VMware NSX untuk yang terkecil. Bagian 1



Jika Anda melihat konfigurasi firewall apa pun, maka kemungkinan besar kita akan melihat sheet dengan sekelompok alamat IP, port, protokol dan subnet. Ini adalah bagaimana kebijakan keamanan jaringan yang diterapkan secara klasik untuk akses pengguna ke sumber daya. Pertama, mereka mencoba untuk menjaga ketertiban dalam konfigurasi, tetapi kemudian karyawan mulai bergerak dari satu departemen ke departemen, server berlipat ganda dan mengubah peran mereka, mengakses berbagai proyek ke tempat-tempat di mana mereka biasanya tidak bisa, dan ratusan jalur kambing yang tidak dikenal muncul.

Tentang beberapa aturan, jika Anda beruntung, komentar "Diminta untuk membuat Vasya" atau "Ini adalah bagian ke DMZ" dijabarkan. Administrator jaringan berhenti, dan semuanya menjadi benar-benar tidak dapat dipahami. Kemudian seseorang memutuskan untuk membersihkan konfigurasi dari Vasya, dan SAP jatuh, karena Vasya pernah meminta akses ini untuk bekerja memerangi SAP.



Hari ini saya akan berbicara tentang solusi VMware NSX, yang membantu untuk secara tepat menerapkan kebijakan jaringan dan keamanan tanpa kebingungan dalam konfigurasi firewall. Saya akan menunjukkan kepada Anda fitur apa yang telah muncul dibandingkan dengan apa yang dimiliki VMware di bagian ini sebelumnya.

VMWare NSX adalah platform virtualisasi dan keamanan untuk layanan jaringan. NSX memecahkan masalah routing, switching, load balancing, firewall dan dapat melakukan banyak hal menarik lainnya.

NSX adalah penerus dari produk eksklusif VMware vCloud Networking and Security (vCNS) dan diakuisisi oleh Nicira NVP.

Dari vCNS ke NSX


Sebelumnya, klien di cloud yang dibangun di VMware vCloud memiliki mesin virtual vCNS vShield Edge yang terpisah. Ini berfungsi sebagai gateway tepi di mana banyak fungsi jaringan dapat dikonfigurasi: NAT, DHCP, Firewall, VPN, load balancer, dll. VShield Edge membatasi interaksi mesin virtual dengan dunia luar sesuai dengan aturan yang ditentukan dalam Firewall dan NAT. Di dalam jaringan, mesin virtual berkomunikasi di antara mereka sendiri secara bebas dalam subnet. Jika Anda benar-benar ingin memisahkan dan mengontrol lalu lintas, Anda dapat membuat jaringan terpisah untuk setiap bagian aplikasi (mesin virtual yang berbeda) dan menetapkan aturan yang sesuai untuk interaksi jaringan mereka di firewall. Tapi itu lama, sulit dan tidak menarik, terutama ketika Anda memiliki beberapa puluh mesin virtual.

Di NSX, VMware menerapkan konsep mikrosegmentasi menggunakan firewall terdistribusi yang dibangun ke dalam inti hypervisor. Ini menentukan kebijakan keamanan dan interaksi jaringan tidak hanya untuk alamat IP dan MAC, tetapi juga untuk objek lain: mesin virtual, aplikasi. Jika NSX digunakan secara internal, maka objek-objek ini dapat menjadi pengguna atau sekelompok pengguna dari Active Directory. Setiap objek tersebut berubah menjadi microsegment di loop keamanannya, di subnet yang diinginkan, dengan DMZ nyamannya sendiri :).


Sebelumnya, perimeter keamanan adalah satu untuk seluruh kumpulan sumber daya, itu dilindungi oleh saklar perbatasan, dan dengan NSX Anda dapat melindungi mesin virtual terpisah dari interaksi yang tidak perlu bahkan dalam jaringan yang sama.

Kebijakan keamanan dan jaringan diadaptasi jika suatu entitas pindah ke jaringan lain. Misalnya, jika kita mentransfer mesin dengan basis data ke segmen jaringan lain atau bahkan ke pusat data virtual lain yang terhubung, maka aturan yang ditentukan untuk mesin virtual ini akan terus berlaku terlepas dari posisi barunya. Server aplikasi masih dapat berinteraksi dengan database.

The vCNS vShield Edge sendiri telah digantikan oleh NSX Edge. Ini memiliki set seluruh pria Tepi lama ditambah beberapa fitur berguna baru. Tentang mereka dan akan dibahas lebih lanjut.

Apa yang baru dengan NSX Edge?


Fungsionalitas NSX Edge tergantung pada edisi NSX. Ada lima di antaranya: Standard, Professional, Advanced, Enterprise, Plus Remote Branch Office. Segala sesuatu yang baru dan menarik hanya dapat dilihat dimulai dengan Advanced. Termasuk antarmuka baru, yang, hingga vCloud sepenuhnya beralih ke HTML5 (VMware menjanjikan musim panas 2019), terbuka di tab baru.

Firewall Anda dapat memilih alamat IP, jaringan, antarmuka gateway, dan mesin virtual sebagai objek yang akan diterapkan aturan.





DHCP Selain mengatur rentang alamat IP yang akan secara otomatis dikeluarkan untuk mesin virtual jaringan ini, fungsi Binding dan Relay sekarang tersedia di NSX Edge.

Di tab Bindings , Anda dapat mengikat alamat MAC mesin virtual ke alamat IP jika Anda ingin alamat IP tidak berubah. Yang utama adalah bahwa alamat IP ini tidak termasuk dalam DHCP Pool.



Tab Relay mengonfigurasi relai pesan DHCP ke server DHCP yang berada di luar organisasi Anda di vCloud Director, termasuk server DHCP dari infrastruktur fisik.



Routing Dengan vShield Edge, hanya routing statis yang dapat dikonfigurasi. Di sini routing dinamis dengan dukungan untuk protokol OSPF dan BGP muncul. Pengaturan ECMP (Aktif-aktif) juga tersedia, yang berarti kegagalan aktif-aktif ke router fisik.


Pengaturan OSPF


Konfigurasikan BGP

Lain dari yang baru - mengatur transfer rute antara protokol yang berbeda,
redistribusi rute (redistribusi rute).



L4 / L7 load balancer. X-Forwarded-For telah muncul untuk header HTTPs. Tanpa dia, semua orang menangis. Misalnya, Anda memiliki situs web yang seimbang. Tanpa meneruskan header ini, semuanya berfungsi, tetapi dalam statistik server web Anda tidak melihat IP pengunjung, tetapi IP penyeimbang. Sekarang semuanya menjadi benar.

Selain itu, di tab Aturan Aplikasi, Anda sekarang dapat menambahkan skrip yang akan secara langsung mengontrol perimbangan lalu lintas.



VPN Selain IPSec VPN, NSX Edge mendukung:

  • L2 VPN, yang memungkinkan Anda meregangkan jaringan di antara situs yang tersebar secara geografis. VPN semacam itu diperlukan, misalnya, sehingga ketika Anda pindah ke situs lain, mesin virtual tetap berada di subnet yang sama dan menyimpan alamat IP.



  • SSL VPN Plus, yang memungkinkan pengguna untuk terhubung dari jarak jauh ke jaringan perusahaan. Ada fungsi seperti itu di level vSphere, tetapi bagi vCloud Director ini adalah sebuah inovasi.



Sertifikat SSL. NSX Edge sekarang dapat mengirimkan sertifikat. Ini lagi untuk pertanyaan tentang siapa yang membutuhkan penyeimbang tanpa sertifikat untuk https.



Pengelompokan Objek Di tab ini, kelompok objek ditetapkan untuk aturan tertentu dari interaksi jaringan, misalnya, aturan firewall, akan berlaku.

Objek-objek ini dapat berupa alamat IP dan MAC.





Ini juga mencantumkan layanan (kombinasi port-protokol) dan aplikasi yang dapat digunakan dalam menyusun aturan firewall. Layanan dan aplikasi baru hanya dapat ditambahkan oleh administrator portal vCD.





Statistik. Statistik koneksi: lalu lintas yang melewati gateway, firewall, dan penyeimbang.

Status dan statistik untuk setiap terowongan IPSEC VPN dan L2 VPN.



Penebangan Di tab Pengaturan Tepi, Anda dapat menentukan server untuk merekam log. Pencatatan berfungsi untuk DNAT / SNAT, DHCP, Firewall, perutean, penyeimbang, IPsec VPN, SSL VPN Plus.

Jenis peringatan berikut tersedia untuk setiap fasilitas / layanan:

- Debug
- waspada
- kritis
- Kesalahan
- Peringatan
- Perhatikan
- info



Dimensi Ujung NSX


Bergantung pada tugas dan volume yang harus dipecahkan, VMware merekomendasikan untuk membuat NSX Edge dalam ukuran berikut:
NSX Edge
(Ringkas)
NSX Edge
(Besar)
NSX Edge
(Quad-Large)
NSX Edge
(X-Besar)
vCPU
1
2
4
6
Memori
512MB
1GB
1GB
8GB
Disk
512MB
512MB
512MB
4,5GB + 4GB
Janji temu
Satu
aplikasi tes
pusat data
Kecil
atau rata-rata
pusat data
Dimuat
firewall
Menyeimbangkan
tingkat beban L7

Tabel di bawah ini menunjukkan metrik operasional layanan jaringan berdasarkan ukuran NSX Edge.
NSX Edge
(Ringkas)
NSX Edge
(Besar)
NSX Edge
(Quad-Large)
NSX Edge
(X-Besar)
Antarmuka
10
10
10
10
Sub Antarmuka (Batang)
200
200
200
200
Aturan NAT
2.048
4,096
4,096
8.192
Entri ARP
Sampai ditimpa
1,024
2.048
2.048
2.048
Aturan fw
2000
2000
2000
2000
Fw kinerja
3Gbps
9.7Gbps
9.7Gbps
9.7Gbps
Kolam DHCP
20.000
20.000
20.000
20.000
Jalur ECMP
8
8
8
8
Rute statis
2.048
2.048
2.048
2.048
LB Pools
64
64
64
1,024
Server Virtual LB
64
64
64
1,024
Server LB / Pool
32
32
32
32
Pemeriksaan Kesehatan LB
320
320
320
3,072
Aturan Aplikasi LB
4,096
4,096
4,096
4,096
L2VPN Clients Hub untuk Berbicara
5
5
5
5
Jaringan L2VPN per Klien / Server
200
200
200
200
Terowongan IPSec
512
1.600
4,096
6.000
Terowongan SSLVPN
50
100
100
1.000
SSLVPN Private Networks
16
16
16
16
Sesi serentak
64.000
1.000.000
1.000.000
1.000.000
Sesi / detik
8.000
50.000
50.000
50.000
Proksi LB Throughput L7)
2.2Gbps
2.2Gbps
3Gbps
Mode LB Throughput L4)
6Gbps
6Gbps
6Gbps
Koneksi LB (Proksi L7)
46.000
50.000
50.000
Koneksi Bersama LB (Proxy L7)
8.000
60.000
60.000
Koneksi LB / s (Mode L4)
50.000
50.000
50.000
Koneksi Bersama LB (Mode L4)
600.000
1.000.000
1.000.000
Rute BGP
20.000
50.000
250.000
250.000
Tetangga BGP
10
20
100
100
Rute BGP Didistribusikan Ulang
Tidak ada batasan
Tidak ada batasan
Tidak ada batasan
Tidak ada batasan
Rute OSPF
20.000
50.000
100.000
100.000
OSPF LSA Entri Max 750 Type-1
20.000
50.000
100.000
100.000
Adjacencies OSPF
10
20
40
40
Rute OSPF Didistribusikan Ulang
2000
5000
20.000
20.000
Rute total
20.000
50.000
250.000
250.000
Sumber

Tabel ini menunjukkan bahwa disarankan untuk mengatur keseimbangan pada NSX Edge untuk skenario produktif hanya mulai dari ukuran Besar.

Itu saja untuk hari ini. Di bagian-bagian berikut, saya akan membahas detail konfigurasi setiap layanan jaringan NSX Edge.

Source: https://habr.com/ru/post/id432980/


All Articles