VMware NSX für die Kleinsten. Teil 1



Wenn Sie sich die Konfiguration einer Firewall ansehen, sehen wir höchstwahrscheinlich ein Blatt mit einer Reihe von IP-Adressen, Ports, Protokollen und Subnetzen. Auf diese Weise werden klassisch Netzwerksicherheitsrichtlinien für den Benutzerzugriff auf Ressourcen implementiert. Zuerst versuchen sie, die Reihenfolge in der Konfiguration aufrechtzuerhalten, aber dann wechseln die Mitarbeiter von Abteilung zu Abteilung, die Server vermehren sich und ändern ihre Rollen, greifen für verschiedene Projekte auf Orte zu, an denen sie dies normalerweise nicht können, und es erscheinen Hunderte unbekannter Ziegenpfade.

In Bezug auf einige Regeln werden, wenn Sie Glück haben, die Kommentare „Aufgefordert, Vasya zu machen“ oder „Dies ist eine Passage zur DMZ“ geschrieben. Der Netzwerkadministrator wird beendet und alles wird völlig unverständlich. Dann entschied sich jemand, die Konfiguration von Vasya zu bereinigen, und SAP fiel, weil Vasya einmal um diesen Zugriff gebeten hatte, um SAP zu bekämpfen.



Heute werde ich über die VMware NSX-Lösung sprechen, mit deren Hilfe Netzwerk- und Sicherheitsrichtlinien präzise und ohne Verwirrung in den Firewall-Konfigurationen angewendet werden können. Ich werde Ihnen zeigen, welche neuen Funktionen im Vergleich zu VMware in diesem Teil zuvor erschienen sind.

VMWare NSX ist eine Virtualisierungs- und Sicherheitsplattform für Netzwerkdienste. NSX löst die Probleme von Routing, Switching, Load Balancing und Firewall und kann viele andere interessante Dinge tun.

NSX ist der Nachfolger des von Nicira NVP erworbenen vCloud Networking and Security (vCNS) -Produkts von VMware.

Von vCNS zu NSX


Zuvor verfügte ein auf VMware vCloud basierender Client in der Cloud über eine separate virtuelle vCNS vShield Edge-Maschine. Es diente als Border Gateway, über das viele Netzwerkfunktionen konfiguriert werden konnten: NAT, DHCP, Firewall, VPN, Load Balancer usw. vShield Edge beschränkte die Interaktion der virtuellen Maschine mit der Außenwelt gemäß den in Firewall und NAT vorgeschriebenen Regeln. Innerhalb des Netzwerks kommunizieren virtuelle Maschinen innerhalb von Subnetzen frei miteinander. Wenn Sie den Datenverkehr wirklich trennen und steuern möchten, können Sie ein separates Netzwerk für einzelne Teile von Anwendungen (verschiedene virtuelle Maschinen) erstellen und die entsprechenden Regeln für deren Netzwerkinteraktion in der Firewall festlegen. Aber es ist lang, schwierig und uninteressant, besonders wenn Sie mehrere zehn virtuelle Maschinen haben.

Bei NSX implementierte VMware das Konzept der Mikrosegmentierung mithilfe einer verteilten Firewall, die in den Kern des Hypervisors integriert ist. Es schreibt Sicherheitsrichtlinien und Netzwerkinteraktionen nicht nur für IP- und MAC-Adressen vor, sondern auch für andere Objekte: virtuelle Maschinen, Anwendungen. Wenn NSX intern bereitgestellt wird, können diese Objekte ein Benutzer oder eine Gruppe von Benutzern aus Active Directory sein. Jedes dieser Objekte verwandelt sich in ein Mikrosegment in seiner Sicherheitsschleife im gewünschten Subnetz mit einer eigenen gemütlichen DMZ :).


Bisher war der Sicherheitsbereich einer für den gesamten Ressourcenpool, er wurde durch den Grenzschalter geschützt, und mit NSX können Sie eine separate virtuelle Maschine auch innerhalb desselben Netzwerks vor unnötigen Interaktionen schützen.

Sicherheits- und Netzwerkrichtlinien werden angepasst, wenn eine Entität in ein anderes Netzwerk wechselt. Wenn wir beispielsweise eine Maschine mit einer Datenbank in ein anderes Netzwerksegment oder sogar in ein anderes verbundenes virtuelles Rechenzentrum übertragen, gelten die für diese virtuelle Maschine vorgeschriebenen Regeln unabhängig von ihrer neuen Position weiterhin. Der Anwendungsserver kann weiterhin mit der Datenbank interagieren.

Der vCNS vShield Edge selbst wurde durch NSX Edge ersetzt. Es enthält den gesamten alten Edge-Satz des Gentlemans sowie einige neue nützliche Funktionen. Über sie und wird weiter diskutiert.

Was ist neu bei NSX Edge?


Die Funktionalität von NSX Edge hängt von der NSX Edition ab . Es gibt fünf davon: Standard, Professional, Advanced, Enterprise und Remote-Zweigstelle. Alles Neue und Interessante ist nur ab Advanced zu sehen. Einschließlich der neuen Benutzeroberfläche, die bis zur vollständigen Umstellung von vCloud auf HTML5 (VMware verspricht den Sommer 2019) in einer neuen Registerkarte geöffnet wird.

Firewall Sie können IP-Adressen, Netzwerke, Gateway-Schnittstellen und virtuelle Maschinen als Objekte auswählen, für die die Regeln gelten.





DHCP Zusätzlich zum Festlegen des Bereichs von IP-Adressen, die automatisch an die virtuellen Maschinen dieses Netzwerks ausgegeben werden, sind die Bindungs- und Relay- Funktionen jetzt in NSX Edge verfügbar.

Auf der Registerkarte Bindungen können Sie die MAC-Adresse der virtuellen Maschine an die IP-Adresse binden, wenn sich die IP-Adresse nicht ändern soll. Hauptsache, diese IP-Adresse ist nicht im DHCP-Pool enthalten.



Auf der Registerkarte Relay wird die Weiterleitung von DHCP-Nachrichten an DHCP-Server außerhalb Ihrer Organisation in vCloud Director konfiguriert, einschließlich DHCP-Servern der physischen Infrastruktur.



Routing Mit vShield Edge konnte nur statisches Routing konfiguriert werden. Hier erschien dynamisches Routing mit Unterstützung für OSPF- und BGP-Protokolle. Es wurden auch ECMP-Einstellungen (Aktiv-Aktiv) verfügbar, was ein Aktiv-Aktiv-Failover auf physische Router bedeutet.


OSPF-Setup


Konfigurieren Sie BGP

Ein weiteres neues - Einrichten der Übertragung von Routen zwischen verschiedenen Protokollen,
Neuverteilung von Routen (Routenumverteilung).



L4 / L7 Load Balancer. X-Forwarded-For wurde für den HTTP-Header angezeigt. Ohne ihn weinten alle. Zum Beispiel haben Sie eine Website, die Sie ausgleichen. Ohne diesen Header weiterzuleiten, funktioniert alles, aber in den Statistiken des Webservers wurde nicht die IP der Besucher, sondern die IP des Balancers angezeigt. Jetzt ist alles richtig geworden.

Außerdem können Sie auf der Registerkarte Anwendungsregeln jetzt Skripts hinzufügen, die den Verkehrsausgleich direkt steuern.



VPN Zusätzlich zu IPSec VPN unterstützt NSX Edge:

  • L2 VPN, mit dem Sie Netzwerke zwischen geografisch verteilten Standorten ausdehnen können. Ein solches VPN wird beispielsweise benötigt, damit die virtuelle Maschine beim Umzug an einen anderen Standort im selben Subnetz verbleibt und die IP-Adresse speichert.



  • SSL VPN Plus, mit dem Benutzer eine Remoteverbindung zum Unternehmensnetzwerk herstellen können. Auf vSphere-Ebene gab es eine solche Funktion, aber für vCloud Director ist dies eine Innovation.



SSL-Zertifikate. NSX Edge kann jetzt Zertifikate liefern. Dies ist wiederum die Frage, wer einen Balancer ohne Zertifikat für https benötigt.



Objekte gruppieren Auf dieser Registerkarte werden Objektgruppen festgelegt, für die bestimmte Regeln der Netzwerkinteraktion gelten, z. B. Firewall-Regeln.

Diese Objekte können IP- und MAC-Adressen sein.





Außerdem werden die Dienste (Protokoll-Port-Kombination) und Anwendungen aufgelistet, die zum Kompilieren von Firewall-Regeln verwendet werden können. Neue Dienste und Anwendungen können nur vom vCD-Portaladministrator hinzugefügt werden.





Statistik. Verbindungsstatistik: Datenverkehr, der über das Gateway, die Firewall und den Balancer geleitet wird.

Status und Statistiken für jeden IPSEC VPN- und L2 VPN-Tunnel.



Protokollierung Auf der Registerkarte Kanteneinstellungen können Sie einen Server für die Aufzeichnung von Protokollen angeben. Die Protokollierung funktioniert für DNAT / SNAT, DHCP, Firewall, Routing, Balancer, IPsec-VPN und SSL-VPN Plus.

Die folgenden Alarmtypen sind für jede Einrichtung / jeden Dienst verfügbar:

- Debuggen
- Alarm
- kritisch
- Fehler
- Warnung
- Hinweis
- Info



NSX-Kantenabmessungen


Abhängig von den zu lösenden Aufgaben und dem zu lösenden Volumen empfiehlt VMware, die folgenden NSX Edge-Größen zu erstellen:
NSX Edge
(Kompakt)
NSX Edge
(Groß)
NSX Edge
(Quad-Large)
NSX Edge
(X-Large)
vCPU
1
2
4
6
Speicher
512 MB
1 GB
1 GB
8 GB
Festplatte
512 MB
512 MB
512 MB
4,5 GB + 4 GB
Termin
Eins
Testanwendung
Rechenzentrum
Klein
oder durchschnittlich
Rechenzentrum
Geladen
Firewall
Ausbalancieren
Laststufe L7

Die folgende Tabelle zeigt die Betriebsmetriken von Netzwerkdiensten basierend auf der Größe des NSX Edge.
NSX Edge
(Kompakt)
NSX Edge
(Groß)
NSX Edge
(Quad-Large)
NSX Edge
(X-Large)
Schnittstellen
10
10
10
10
Sub-Schnittstellen (Trunk)
200
200
200
200
NAT-Regeln
2,048
4,096
4,096
8,192
ARP-Einträge
Bis zum Überschreiben
1.024
2,048
2,048
2,048
Fw Regeln
2000
2000
2000
2000
Fw Leistung
3 Gbit / s
9,7 Gbit / s
9,7 Gbit / s
9,7 Gbit / s
DHCP-Pools
20.000
20.000
20.000
20.000
ECMP-Pfade
8
8
8
8
Statische Routen
2,048
2,048
2,048
2,048
LB Pools
64
64
64
1.024
Virtuelle LB-Server
64
64
64
1.024
LB Server / Pool
32
32
32
32
LB Health Checks
320
320
320
3,072
LB-Anwendungsregeln
4,096
4,096
4,096
4,096
L2VPN-Clients Hub zum Sprechen
5
5
5
5
L2VPN-Netzwerke pro Client / Server
200
200
200
200
IPSec-Tunnel
512
1.600
4,096
6.000
SSLVPN-Tunnel
50
100
100
1.000
Private SSLVPN-Netzwerke
16
16
16
16
Gleichzeitige Sitzungen
64.000
1.000.000
1.000.000
1.000.000
Sitzungen / Sekunde
8.000
50.000
50.000
50.000
LB Durchsatz L7 Proxy)
2,2 Gbit / s
2,2 Gbit / s
3 Gbit / s
LB-Durchsatz L4-Modus)
6 Gbit / s
6 Gbit / s
6 Gbit / s
LB-Verbindungen / s (L7-Proxy)
46.000
50.000
50.000
LB Concurrent Connections (L7-Proxy)
8.000
60.000
60.000
LB-Verbindungen / s (L4-Modus)
50.000
50.000
50.000
LB Concurrent Connections (L4-Modus)
600.000
1.000.000
1.000.000
BGP-Routen
20.000
50.000
250.000
250.000
BGP Nachbarn
10
20
100
100
BGP-Routen neu verteilt
Keine Begrenzung
Keine Begrenzung
Keine Begrenzung
Keine Begrenzung
OSPF-Routen
20.000
50.000
100.000
100.000
OSPF LSA-Einträge Max 750 Typ-1
20.000
50.000
100.000
100.000
OSPF-Adjazenzen
10
20
40
40
OSPF-Routen neu verteilt
2000
5000
20.000
20.000
Gesamtanzahl der Routen
20.000
50.000
250.000
250.000
Quelle

Die Tabelle zeigt, dass empfohlen wird, das Balancing unter NSX Edge für produktive Szenarien nur ab der Größe Large zu organisieren.

Das ist alles für heute. In den folgenden Abschnitten werde ich die Details zum Konfigurieren der einzelnen NSX Edge-Netzwerkdienste erläutern.

Source: https://habr.com/ru/post/de432980/


All Articles