VMware NSX pour les plus petits. Partie 1

VMware NSX pour les plus petits. Partie 1

Si vous regardez la configuration de n'importe quel pare-feu, nous verrons trĂšs probablement une feuille avec un tas d'adresses IP, de ports, de protocoles et de sous-rĂ©seaux. C’est ainsi que sont classiquement mises en Ɠuvre les politiques de sĂ©curitĂ© rĂ©seau pour l’accĂšs des utilisateurs aux ressources. Au dĂ©but, ils essaient de maintenir l'ordre dans la configuration, mais ensuite les employĂ©s commencent Ă  se dĂ©placer de service en service, les serveurs se multiplient et changent de rĂŽle, l'accĂšs Ă  diffĂ©rents projets apparaĂźt lĂ  oĂč ils ne sont gĂ©nĂ©ralement pas autorisĂ©s et des centaines de chemins de chĂšvre inconnus apparaissent.

À cĂŽtĂ© de certaines rĂšgles, si vous avez de la chance, il y a des commentaires « Vasya m'a demandĂ© de faire ça » ou « Ceci est un passage vers la DMZ ». L'administrateur rĂ©seau se ferme et tout devient complĂštement flou. Ensuite, quelqu'un a dĂ©cidĂ© d'effacer la configuration de Vasya, et SAP s'est Ă©crasĂ©, car Vasya a dĂ©jĂ  demandĂ© cet accĂšs pour exĂ©cuter le SAP de combat.

VMware NSX pour les plus petits. Partie 1

Aujourd'hui, je vais parler de la solution VMware NSX, qui permet d'appliquer avec précision les politiques de communication et de sécurité réseau sans confusion dans les configurations de pare-feu. Je vais vous montrer quelles nouvelles fonctionnalités sont apparues par rapport à ce que VMware avait auparavant dans cette partie.

VMWare NSX est une plateforme de virtualisation et de sĂ©curitĂ© pour les services rĂ©seau. NSX rĂ©sout les problĂšmes de routage, de commutation, d’équilibrage de charge, de pare-feu et peut faire bien d’autres choses intĂ©ressantes.

NSX est le successeur du produit vCloud Networking and Security (vCNS) de VMware et du Nicira NVP acquis.

De vCNS Ă  NSX

Auparavant, un client disposait d'une machine virtuelle vCNS vShield Edge distincte dans un cloud construit sur VMware vCloud. Il agissait comme une passerelle frontaliĂšre, oĂč il Ă©tait possible de configurer de nombreuses fonctions rĂ©seau : NAT, DHCP, pare-feu, VPN, Ă©quilibreur de charge, etc. vShield Edge limitait l'interaction de la machine virtuelle avec le monde extĂ©rieur selon les rĂšgles spĂ©cifiĂ©es dans le Pare-feu et NAT. Au sein du rĂ©seau, les machines virtuelles communiquaient librement entre elles au sein de sous-rĂ©seaux. Si vous souhaitez vraiment diviser et conquĂ©rir le trafic, vous pouvez crĂ©er un rĂ©seau sĂ©parĂ© pour des parties individuelles d'applications (diffĂ©rentes machines virtuelles) et dĂ©finir les rĂšgles appropriĂ©es pour leur interaction rĂ©seau dans le pare-feu. Mais cela est long, difficile et sans intĂ©rĂȘt, surtout quand on dispose de plusieurs dizaines de machines virtuelles.

Dans NSX, VMware a implĂ©mentĂ© le concept de micro-segmentation Ă  l'aide d'un pare-feu distribuĂ© intĂ©grĂ© au noyau de l'hyperviseur. Il spĂ©cifie les politiques de sĂ©curitĂ© et d'interaction rĂ©seau non seulement pour les adresses IP et MAC, mais Ă©galement pour d'autres objets : machines virtuelles, applications. Si NSX est dĂ©ployĂ© au sein d'une organisation, ces objets peuvent ĂȘtre un utilisateur ou un groupe d'utilisateurs d'Active Directory. Chacun de ces objets se transforme en un microsegment dans sa propre boucle de sĂ©curitĂ©, dans le sous-rĂ©seau requis, avec sa propre DMZ confortable :).

VMware NSX pour les plus petits. Partie 1
Auparavant, il n'existait qu'un seul pĂ©rimĂštre de sĂ©curitĂ© pour l'ensemble du pool de ressources, protĂ©gĂ© par un commutateur pĂ©riphĂ©rique, mais avec NSX, vous pouvez protĂ©ger une machine virtuelle distincte des interactions inutiles, mĂȘme au sein du mĂȘme rĂ©seau.

Les politiques de sĂ©curitĂ© et de mise en rĂ©seau s'adaptent si une entitĂ© migre vers un autre rĂ©seau. Par exemple, si nous dĂ©plaçons une machine avec une base de donnĂ©es vers un autre segment de rĂ©seau ou mĂȘme vers un autre centre de donnĂ©es virtuel connectĂ©, alors les rĂšgles Ă©crites pour cette machine virtuelle continueront de s'appliquer quel que soit son nouvel emplacement. Le serveur d'applications pourra toujours communiquer avec la base de donnĂ©es.

La passerelle Edge elle-mĂȘme, vCNS vShield Edge, a Ă©tĂ© remplacĂ©e par NSX Edge. Il possĂšde toutes les fonctionnalitĂ©s gentleman de l’ancien Edge, ainsi que quelques nouvelles fonctionnalitĂ©s utiles. Nous en reparlerons plus loin.

Quoi de neuf avec le NSX Edge ?

La fonctionnalitĂ© de NSX Edge dĂ©pend de Ă©dition NSX. Il y en a cinq : Standard, Professionnel, AvancĂ©, Entreprise et Succursale distante. Tout ce qui est nouveau et intĂ©ressant ne peut ĂȘtre vu qu'Ă  partir de Advanced. Y compris une nouvelle interface qui, jusqu'Ă  ce que vCloud passe complĂštement au HTML5 (VMware promet l'Ă©tĂ© 2019), s'ouvre dans un nouvel onglet.

Pare-feu. Vous pouvez sélectionner des adresses IP, des réseaux, des interfaces de passerelle et des machines virtuelles comme objets auxquels les rÚgles seront appliquées.

VMware NSX pour les plus petits. Partie 1

VMware NSX pour les plus petits. Partie 1

DHCP. En plus de configurer la plage d'adresses IP qui seront automatiquement attribuées aux machines virtuelles sur ce réseau, NSX Edge dispose désormais des fonctions suivantes : Fixations О Relais.

Dans l'onglet fixations Vous pouvez lier l'adresse MAC d'une machine virtuelle Ă  une adresse IP si vous souhaitez que l'adresse IP ne change pas. L'essentiel est que cette adresse IP ne soit pas incluse dans le pool DHCP.

VMware NSX pour les plus petits. Partie 1

Dans l'onglet Relais le relais des messages DHCP est configuré vers les serveurs DHCP situés en dehors de votre organisation dans vCloud Director, y compris les serveurs DHCP de l'infrastructure physique.

VMware NSX pour les plus petits. Partie 1

Routage. vShield Edge ne pouvait configurer que le routage statique. Le routage dynamique avec prise en charge des protocoles OSPF et BGP est apparu ici. Les paramÚtres ECMP (Active-active) sont également devenus disponibles, ce qui signifie un basculement actif-actif vers les routeurs physiques.

VMware NSX pour les plus petits. Partie 1
Configuration d'OSPF

VMware NSX pour les plus petits. Partie 1
Configuration de BGP

Une autre nouveauté est la mise en place du transfert de routes entre différents protocoles,
redistribution des itinéraires.

VMware NSX pour les plus petits. Partie 1

Équilibreur de charge L4/L7. X-Forwarded-For a Ă©tĂ© introduit pour l'en-tĂȘte HTTP. Tout le monde pleurait sans lui. Par exemple, vous avez un site Web que vous Ă©quilibrez. Sans transmettre cet en-tĂȘte, tout fonctionne, mais dans les statistiques du serveur Web, vous n'avez pas vu l'IP des visiteurs, mais l'IP de l'Ă©quilibreur. Maintenant, tout va bien.

Également dans l'onglet RĂšgles d'application, vous pouvez dĂ©sormais ajouter des scripts qui contrĂŽleront directement l'Ă©quilibrage du trafic.

VMware NSX pour les plus petits. Partie 1

VPN. En plus du VPN IPSec, NSX Edge prend en charge :

  • VPN L2, qui vous permet d'Ă©tendre les rĂ©seaux entre des sites gĂ©ographiquement dispersĂ©s. Un tel VPN est nĂ©cessaire, par exemple, pour que lors d'un dĂ©placement vers un autre site, la machine virtuelle reste dans le mĂȘme sous-rĂ©seau et conserve son adresse IP.

VMware NSX pour les plus petits. Partie 1

  • SSL VPN Plus, qui permet aux utilisateurs de se connecter Ă  distance Ă  un rĂ©seau d'entreprise. Au niveau vSphere, une telle fonction existait, mais pour vCloud Director, c'est une innovation.

VMware NSX pour les plus petits. Partie 1

Certificats SSL. Les certificats peuvent dĂ©sormais ĂȘtre installĂ©s sur NSX Edge. Cela revient Ă  nouveau Ă  la question de savoir qui avait besoin d'un Ă©quilibreur sans certificat pour https.

VMware NSX pour les plus petits. Partie 1

Regroupement d'objets. Dans cet onglet, sont spécifiés des groupes d'objets pour lesquels certaines rÚgles d'interaction réseau s'appliqueront, par exemple des rÚgles de pare-feu.

Ces objets peuvent ĂȘtre des adresses IP et MAC.

VMware NSX pour les plus petits. Partie 1
 
VMware NSX pour les plus petits. Partie 1

Il existe Ă©galement une liste de services (combinaison protocole-port) et d'applications pouvant ĂȘtre utilisĂ©s lors de la crĂ©ation de rĂšgles de pare-feu. Seul l'administrateur du portail vCD peut ajouter de nouveaux services et applications.

VMware NSX pour les plus petits. Partie 1
 
VMware NSX pour les plus petits. Partie 1

Des statistiques Statistiques de connexion : trafic qui transite par la passerelle, le pare-feu et l'Ă©quilibreur.

Statut et statistiques pour chaque tunnel VPN IPSEC et VPN L2.

VMware NSX pour les plus petits. Partie 1

Enregistrement. Dans l'onglet ParamÚtres Edge, vous pouvez définir le serveur pour l'enregistrement des journaux. La journalisation fonctionne pour DNAT/SNAT, DHCP, pare-feu, routage, équilibreur, VPN IPsec, SSL VPN Plus.
 
Les types d'alertes suivants sont disponibles pour chaque objet/service :

-Déboguer
-Alerte
-Critique
- Erreur
-Avertissement
- Avis
- Info

VMware NSX pour les plus petits. Partie 1

Dimensions de NSX Edge

En fonction des tĂąches Ă  rĂ©soudre et du volume de VMware recommande crĂ©ez NSX Edge dans les tailles suivantes :

NSX Bord
(Compact)

NSX Bord
(Grand)

NSX Bord
(Quad-grand)

NSX Bord
(XL)

Processeur virtuel

1

2

4

6

Mémoire

512MB

1GB

1GB

8GB

Disque

512MB

512MB

512MB

4.5GB + 4GB

rendez-vous

Un
application, essai
centre de données

Petit
ou moyenne
centre de données

Chargé
pare-feu

Équilibrage
charges au niveau L7

Le tableau ci-dessous présente les métriques de fonctionnement des services réseau en fonction de la taille de NSX Edge.

NSX Bord
(Compact)

NSX Bord
(Grand)

NSX Bord
(Quad-grand)

NSX Bord
(XL)

Interfaces

10

10

10

10

Sous-interfaces (tronc)

200

200

200

200

RĂšgles NAT

2,048

4,096

4,096

8,192

Entrées ARP
Jusqu'à l'écrasement

1,024

2,048

2,048

2,048

RĂšgles du micrologiciel

2000

2000

2000

2000

Performances du micrologiciel

3Gbps

9.7Gbps

9.7Gbps

9.7Gbps

Pools DHCP

20,000

20,000

20,000

20,000

Chemins ECMP

8

8

8

8

Routes statiques

2,048

2,048

2,048

2,048

Piscines LB

64

64

64

1,024

Serveurs virtuels LB

64

64

64

1,024

Serveur/pool LB

32

32

32

32

Bilans de santé LB

320

320

320

3,072

RĂšgles d'application LB

4,096

4,096

4,096

4,096

Clients L2VPN Hub Ă  Spoke

5

5

5

5

Réseaux L2VPN par client/serveur

200

200

200

200

Tunnels IPSec

512

1,600

4,096

6,000

Tunnels VPN SSL

50

100

100

1,000

Réseaux privés SSLVPN

16

16

16

16

Sessions simultanées

64,000

1,000,000

1,000,000

1,000,000

Séances/seconde

8,000

50,000

50,000

50,000

Débit LB Proxy L7)

2.2Gbps

2.2Gbps

3Gbps

Mode L4 de débit LB)

6Gbps

6Gbps

6Gbps

Connexions LB/s (proxy L7)

46,000

50,000

50,000

Connexions simultanées LB (proxy L7)

8,000

60,000

60,000

Connexions LB/s (mode L4)

50,000

50,000

50,000

Connexions simultanées LB (mode L4)

600,000

1,000,000

1,000,000

Routes BGP

20,000

50,000

250,000

250,000

Voisins BGP

10

20

100

100

Routes BGP redistribuées

No Limit

No Limit

No Limit

No Limit

Itinéraires OSPF

20,000

50,000

100,000

100,000

Entrées OSPF LSA Max 750 Type-1

20,000

50,000

100,000

100,000

Adjacences OSPF

10

20

40

40

Routes OSPF redistribuées

2000

5000

20,000

20,000

Total des itinéraires

20,000

50,000

250,000

250,000

→ Source

Le tableau montre qu'il est recommandé d'organiser l'équilibrage sur NSX Edge pour les scénarios productifs uniquement à partir de la grande taille.

C'est tout ce que j'ai pour aujourd'hui. Dans les parties suivantes, j'expliquerai en détail comment configurer chaque service réseau NSX Edge.

Source: habr.com

Achetez un hĂ©bergement fiable pour les sites avec protection DDoS, serveurs VPS VDS đŸ”„ Achetez un hĂ©bergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster