برنامج VMware NSX لأصغر الجزء 1



إذا نظرت إلى تكوين أي جدار حماية ، فعلى الأرجح سنرى ورقة تحتوي على مجموعة من عناوين IP والمنافذ والبروتوكولات والشبكات الفرعية. هذه هي الطريقة التي يتم بها تطبيق سياسات أمان الشبكة بشكل كلاسيكي لوصول المستخدم إلى الموارد. أولاً ، يحاولون الحفاظ على النظام في التكوين ، ولكن بعد ذلك يبدأ الموظفون في الانتقال من قسم إلى قسم ، حيث تتضاعف الخوادم وتغير أدوارها ، وتتصل بمشاريع مختلفة إلى أماكن لا يمكن عادةً أن تظهر فيها ، وتظهر مئات مسارات الماعز غير المعروفة.

حول بعض القواعد ، إذا كنت محظوظًا ، فقد تم توضيح التعليقات "طلب إنشاء فاسيا" أو "هذا مقطع إلى DMZ". يتم إنهاء مسؤول الشبكة ، ويصبح كل شيء غير مفهوم تمامًا. ثم قرر أحدهم تنظيف التكوين من Vasya ، وانخفض SAP ، لأن Vasya طلب مرة واحدة هذا الوصول إلى القتال العمل SAP.



سأتحدث اليوم عن حل VMware NSX ، والذي يساعد على تطبيق سياسات الشبكة والأمان بدقة دون تشويش في تكوينات جدار الحماية. سأريكم الميزات الجديدة التي ظهرت مقارنة بما كان لدى برنامج VMware في هذا الجزء من قبل.

VMWare NSX هو نظام أساسي للمحاكاة الافتراضية والأمان لخدمات الشبكة. NSX يحل مشاكل التوجيه والتبديل وموازنة التحميل وجدار الحماية ويمكنه القيام بالعديد من الأشياء الأخرى المثيرة للاهتمام.

تعد NSX هي خليفة منتج VCloud للشبكات والأمان (VCNS) الخاص بـ VMware وتم الحصول عليها من قبل Nicira NVP.

من vCNS إلى NSX


في السابق ، كان لدى عميل في السحاب مبني على VMware vCloud جهاز ظاهري منفصل vCNS vShield Edge. كان بمثابة بوابة حافة حيث يمكن تكوين العديد من وظائف الشبكة: NAT ، DHCP ، جدار الحماية ، VPN ، موازن التحميل ، إلخ. تقييد vShield Edge تفاعل الجهاز الظاهري مع العالم الخارجي وفقًا للقواعد الموضحة في جدار الحماية و NAT. داخل الشبكة ، تتواصل الأجهزة الافتراضية فيما بينها بحرية داخل الشبكات الفرعية. إذا كنت تريد حقًا فصل حركة المرور والتحكم فيها ، يمكنك إنشاء شبكة منفصلة للأجزاء الفردية من التطبيقات (أجهزة افتراضية مختلفة) وتعيين القواعد المناسبة لتفاعل شبكتها في جدار الحماية. ولكنه طويل وصعب وغير مهتم ، خاصة عندما يكون لديك عدة عشرات من الأجهزة الافتراضية.

في NSX ، قام برنامج VMware بتطبيق مفهوم الحساب المصغر باستخدام جدار حماية موزع في صلب برنامج Hypervisor. يصف سياسات الأمان والتفاعلات الشبكية ليس فقط لعناوين IP و MAC ، ولكن أيضًا للكائنات الأخرى: الأجهزة الظاهرية والتطبيقات. إذا تم نشر NSX داخليًا ، فيمكن أن تكون هذه الكائنات مستخدمًا أو مجموعة من المستخدمين من Active Directory. يتحول كل كائن من هذا القبيل إلى حكم صغير في حلقة الأمان الخاصة به ، في الشبكة الفرعية المطلوبة ، مع DMZ :) الخاص به.


في السابق ، كان محيط الأمان واحدًا لكامل تجمع الموارد ، وكان محميًا بواسطة مفتاح حافة ، ويمكنك مع NSX حماية جهاز ظاهري منفصل من التفاعلات غير الضرورية حتى داخل نفس الشبكة.

يتم تكييف سياسات الأمان والشبكات إذا انتقل كيان إلى شبكة أخرى. على سبيل المثال ، إذا نقلنا جهازًا مزودًا بقاعدة بيانات إلى مقطع شبكة آخر أو حتى إلى مركز بيانات ظاهري آخر متصل ، فستستمر القواعد الموضوعة لهذا الجهاز الظاهري في تطبيق بغض النظر عن موضعه الجديد. سيظل خادم التطبيق قادرًا على التفاعل مع قاعدة البيانات.

تم استبدال vCNS vShield Edge نفسها بـ NSX Edge. أنه يحتوي على مجموعة كاملة من الرجل القديم Edge بالإضافة إلى بعض الميزات المفيدة الجديدة. عنهم وسيتم مناقشتها أكثر.

ما الجديد في NSX Edge؟


تعتمد وظيفة NSX Edge على إصدار NSX. هناك خمسة منهم: قياسي ، احترافي ، متقدم ، مؤسسي ، Plus Remote Branch Office. لا يمكن رؤية أي شيء جديد وممتع إلا بدءًا من Advanced. بما في ذلك الواجهة الجديدة ، والتي ، حتى يتم التبديل vCloud بالكامل إلى HTML5 (يعد برنامج VMware صيف 2019) ، يتم فتحه في علامة تبويب جديدة.

جدار الحماية يمكنك تحديد عناوين IP والشبكات وواجهات العبّارة والأجهزة الظاهرية ككائنات ستنطبق عليها القواعد.





DHCP بالإضافة إلى تعيين نطاق عناوين IP التي سيتم إصدارها تلقائيًا إلى الأجهزة الافتراضية لهذه الشبكة ، أصبحت وظائف Binding and Relay متاحة الآن في NSX Edge.

في علامة التبويب Bindings ، يمكنك ربط عنوان MAC الخاص بالجهاز الظاهري بعنوان IP إذا كنت تريد عدم تغيير عنوان IP. الشيء الرئيسي هو أن عنوان IP هذا لم يتم تضمينه في تجمع DHCP.



تقوم علامة التبويب Relay بتهيئة ترحيل رسائل DHCP إلى خوادم DHCP الموجودة خارج مؤسستك في vCloud Director ، بما في ذلك خوادم DHCP للبنية التحتية المادية.



التوجيه مع vShield Edge ، يمكن تكوين التوجيه الثابت فقط. هنا ظهر توجيه ديناميكي مع دعم لبروتوكولات OSPF و BGP. أصبحت إعدادات ECMP (النشطة النشطة) متوفرة أيضًا ، مما يعني تجاوز الفشل النشط للموجهات الفعلية.


إعداد OSPF


تكوين BGP

آخر من الجديد - إعداد نقل الطرق بين البروتوكولات المختلفة ،
إعادة توزيع الطرق (إعادة توزيع الطريق).



L4 / L7 موازن التحميل. ظهرت X-Forwarded-For لرأس HTTPs. بدونه ، بكى الجميع. على سبيل المثال ، لديك موقع ويب توازنه. بدون إعادة توجيه هذا العنوان ، يعمل كل شيء ، لكن في إحصائيات خادم الويب لم تشاهد عنوان IP الخاص بالزوار ، ولكن عنوان IP الخاص بالموازن. الآن أصبح كل شيء على ما يرام.

أيضًا ، في علامة تبويب قواعد التطبيق ، يمكنك الآن إضافة برامج نصية تتحكم في موازنة حركة المرور بشكل مباشر.



VPN بالإضافة إلى IPSec VPN ، يدعم NSX Edge:

  • L2 VPN ، والذي يسمح لك بمد الشبكات بين المواقع المتفرقة جغرافيا. هناك حاجة إلى مثل هذه الشبكات الافتراضية الخاصة ، على سبيل المثال ، بحيث عندما تنتقل إلى موقع آخر ، يبقى الجهاز الظاهري على نفس الشبكة الفرعية ويحفظ عنوان IP.



  • SSL VPN Plus ، والذي يسمح للمستخدمين بالاتصال عن بعد بشبكة الشركة. كان هناك مثل هذه الوظيفة على مستوى vSphere ، لكن بالنسبة إلى vCloud Director ، يعد هذا ابتكارًا.



شهادات SSL. يمكن لـ NSX Edge الآن تسليم الشهادات. هذا مرة أخرى على السؤال حول من الذي يحتاج إلى موازن دون شهادة https.



كائنات التجميع في علامة التبويب هذه ، يتم تعيين مجموعات من الكائنات التي تنطبق عليها قواعد معينة من تفاعل الشبكة ، على سبيل المثال ، قواعد جدار الحماية.

يمكن أن تكون هذه الكائنات عناوين IP و MAC.





كما يسرد الخدمات (مجموعة منافذ بروتوكول) والتطبيقات التي يمكن استخدامها في تجميع قواعد جدار الحماية. لا يمكن إضافة خدمات وتطبيقات جديدة إلا بواسطة مسؤول بوابة vCD.





الاحصائيات إحصائيات الاتصال: حركة المرور التي تمر عبر البوابة وجدار الحماية والموازن.

حالة وإحصائيات لكل نفق IPSEC VPN و L2 VPN.



تسجيل في علامة تبويب إعدادات الحافة ، يمكنك تحديد خادم لتسجيل السجلات. يعمل تسجيل لـ DNAT / SNAT ، DHCP ، جدار الحماية ، التوجيه ، الموازن ، IPsec VPN ، SSL VPN Plus.

تتوفر أنواع التنبيه التالية لكل مرفق / خدمة:

- تصحيح
- تنبيه
- حرجة
- خطأ
- تحذير
- لاحظ
- معلومات



NSX حافة الأبعاد


وفقًا للمهام ووحدة التخزين التي يتعين حلها ، توصي VMware بإنشاء NSX Edge بالأحجام التالية:
NSX Edge
(مدمج)
NSX Edge
(كبير)
NSX Edge
(رباعي كبير)
NSX Edge
(اكس لارج)
vCPU
1
2
4
6
الذاكرة
512 ميجابايت
1GB
1GB
8GB
القرص
512 ميجابايت
512 ميجابايت
512 ميجابايت
4.5GB + 4GB
موعد
واحد
تطبيق الاختبار
مركز البيانات
صغير
أو متوسط
مركز البيانات
محملة
جدار الحماية
موازنة
مستوى الحمل L7

يوضح الجدول أدناه المقاييس التشغيلية لخدمات الشبكة بناءً على حجم NSX Edge.
NSX Edge
(مدمج)
NSX Edge
(كبير)
NSX Edge
(رباعي كبير)
NSX Edge
(اكس لارج)
واجهات
10
10
10
10
واجهات فرعية (جذع)
200
200
200
200
قواعد NAT
2،048
4،096
4،096
8،192
إدخالات ARP
حتى الكتابة
1،024
2،048
2،048
2،048
قواعد مهاجم
2000
2000
2000
2000
مهاجم الأداء
3Gbps
9.7 جيجابت في الثانية
9.7 جيجابت في الثانية
9.7 جيجابت في الثانية
حمامات DHCP
20،000
20،000
20،000
20،000
مسارات ECMP
8
8
8
8
طرق ثابتة
2،048
2،048
2،048
2،048
حمامات LB
64
64
64
1،024
خوادم LB الافتراضية
64
64
64
1،024
خادم LB / تجمع
32
32
32
32
الشيكات الصحية LB
320
320
320
3،072
قواعد تطبيق LB
4،096
4،096
4،096
4،096
عملاء L2VPN المحور للتحدث
5
5
5
5
شبكات L2VPN لكل عميل / خادم
200
200
200
200
أنفاق IPSec
512
1600
4،096
6000
أنفاق SSLVPN
50
100
100
1000
SSLVPN الشبكات الخاصة
16
16
16
16
جلسات متزامنة
64000
1،000،000
1،000،000
1،000،000
جلسات / ثانية
8000
50000
50000
50000
LB الإنتاجية L7 وكيل)
2.2 جيجابت في الثانية
2.2 جيجابت في الثانية
3Gbps
LB الإنتاجية L4 الوضع)
6 جيجابت في الثانية
6 جيجابت في الثانية
6 جيجابت في الثانية
اتصالات LB / s (وكيل L7)
46000
50000
50000
اتصالات المتزامنة LB (وكيل L7)
8000
60000
60000
اتصالات LB / s (وضع L4)
50000
50000
50000
الاتصالات المتزامنة LB (وضع L4)
600000
1،000،000
1،000،000
طرق BGP
20،000
50000
250،000
250،000
BGP الجيران
10
20
100
100
إعادة توزيع طرق BGP
لا يوجد حد
لا يوجد حد
لا يوجد حد
لا يوجد حد
طرق OSPF
20،000
50000
100000
100000
إدخالات OSPF LSA بحد أقصى 750 نوع -1
20،000
50000
100000
100000
OSPF المجاور
10
20
40
40
إعادة توزيع طرق OSPF
2000
5000
20،000
20،000
مجموع الطرق
20،000
50000
250،000
250،000
المصدر

يوضح الجدول أنه يوصى بتنظيم الموازنة على NSX Edge للسيناريوهات الإنتاجية التي تبدأ فقط من الحجم الكبير.

هذا كل شيء لهذا اليوم. في الأجزاء التالية ، سوف أطلع على تفاصيل تكوين كل خدمة شبكة NSX Edge.

Source: https://habr.com/ru/post/ar432980/


All Articles