VMware NSX mazajiem. 1. daļa

VMware NSX mazajiem. 1. daļa

Ja paskatās uz jebkura ugunsmÅ«ra konfigurāciju, visticamāk, mēs redzēsim lapu ar daudzām IP adresēm, portiem, protokoliem un apakÅ”tÄ«kliem. Šādi tiek klasiski ieviestas tÄ«kla droŔības politikas lietotāju piekļuvei resursiem. Sākumā viņi cenÅ”as uzturēt kārtÄ«bu konfigurācijā, bet pēc tam darbinieki sāk pārvietoties no nodaļas uz nodaļu, serveri vairojas un mainās viņu lomas, parādās piekļuve dažādiem projektiem, kur tos parasti neļauj, un parādās simtiem nezināmu kazu ceļu.

Blakus dažiem noteikumiem, ja jums paveicas, ir komentāri ā€œVasja man lÅ«dza to izdarÄ«tā€ vai ā€œÅ Ä« ir pāreja uz DMZā€. TÄ«kla administrators aiziet, un viss kļūst pilnÄ«gi neskaidrs. Tad kāds nolēma notÄ«rÄ«t Vasjas konfigurāciju, un SAP avarēja, jo Vasja reiz lÅ«dza Å”o piekļuvi, lai palaistu kaujas SAP.

VMware NSX mazajiem. 1. daļa

Å odien es runāŔu par VMware NSX risinājumu, kas palÄ«dz precÄ«zi piemērot tÄ«kla komunikācijas un droŔības politikas bez neskaidrÄ«bām ugunsmÅ«ra konfigurācijās. Es jums parādÄ«Å”u, kādas jaunas funkcijas ir parādÄ«juŔās salÄ«dzinājumā ar VMware iepriekÅ” minētajām funkcijām.

VMWare NSX ir virtualizācijas un droŔības platforma tÄ«kla pakalpojumiem. NSX atrisina marÅ”rutÄ“Å”anas, komutācijas, slodzes lÄ«dzsvaroÅ”anas, ugunsmÅ«ra problēmas un var paveikt daudzas citas interesantas lietas.

NSX ir paÅ”a VMware vCloud Networking and Security (vCNS) produkta un iegādātā Nicira NVP pēctecis.

No vCNS uz NSX

IepriekÅ” klientam bija atseviŔķa vCNS vShield Edge virtuālā maŔīna mākonÄ«, kas izveidots uz VMware vCloud. Tas darbojās kā robežas vārteja, kurā bija iespējams konfigurēt daudzas tÄ«kla funkcijas: NAT, DHCP, ugunsmÅ«ri, VPN, slodzes balansētāju utt. vShield Edge ierobežoja virtuālās maŔīnas mijiedarbÄ«bu ar ārpasauli saskaņā ar noteikumiem, kas norādÄ«ti UgunsmÅ«ris un NAT. TÄ«klā virtuālās maŔīnas brÄ«vi sazinājās viena ar otru apakÅ”tÄ«klos. Ja jÅ«s patieŔām vēlaties sadalÄ«t un iekarot trafiku, varat izveidot atseviŔķu tÄ«klu atseviŔķām lietojumprogrammu daļām (dažādām virtuālajām maŔīnām) un iestatÄ«t atbilstoÅ”us noteikumus to tÄ«kla mijiedarbÄ«bai ugunsmÅ«rÄ«. Bet tas ir garÅ”, sarežģīts un neinteresants, it Ä«paÅ”i, ja jums ir vairāki desmiti virtuālo maŔīnu.

NSX VMware ieviesa mikrosegmentācijas koncepciju, izmantojot izplatÄ«tu ugunsmÅ«ri, kas iebÅ«vēts hipervizora kodolā. Tas nosaka droŔības un tÄ«kla mijiedarbÄ«bas politikas ne tikai IP un MAC adresēm, bet arÄ« citiem objektiem: virtuālajām maŔīnām, lietojumprogrammām. Ja NSX ir izvietots organizācijā, Å”ie objekti var bÅ«t Active Directory lietotājs vai lietotāju grupa. Katrs Ŕāds objekts pārvērÅ”as par mikrosegmentu savā droŔības cilpā, vajadzÄ«gajā apakÅ”tÄ«klā, ar savu omulÄ«go DMZ :).

VMware NSX mazajiem. 1. daļa
IepriekÅ” visam resursu kopumam bija tikai viens droŔības perimetrs, ko aizsargā malas slēdzis, taču ar NSX jÅ«s varat aizsargāt atseviŔķu virtuālo maŔīnu no nevajadzÄ«gas mijiedarbÄ«bas pat tajā paŔā tÄ«klā.

DroŔības un tÄ«kla politikas tiek pielāgotas, ja entÄ«tija pāriet uz citu tÄ«klu. Piemēram, ja mēs pārvietojam maŔīnu ar datu bāzi uz citu tÄ«kla segmentu vai pat uz citu savienotu virtuālo datu centru, tad Å”ai virtuālajai maŔīnai rakstÄ«tie noteikumi turpinās darboties neatkarÄ«gi no tās jaunās atraÅ”anās vietas. Lietojumprogrammu serveris joprojām varēs sazināties ar datu bāzi.

Pati malas vārteja vCNS vShield Edge ir aizstāta ar NSX Edge. Tam ir visas vecā Edge džentlmeniskās funkcijas, kā arī dažas jaunas noderīgas funkcijas. Mēs par tiem runāsim tālāk.

Kas jauns ar NSX Edge?

NSX Edge funkcionalitāte ir atkarÄ«ga no izdevums NSX. Ir pieci no tiem: Standarta, Profesionāls, Uzlabots, Enterprise, Plus Remote Branch Office. Visu jauno un interesanto var redzēt tikai sākot ar Advanced. Ietverot jaunu saskarni, kas, lÄ«dz vCloud pilnÄ«bā pāriet uz HTML5 (VMware sola 2019. gada vasaru), tiek atvērta jaunā cilnē.

UgunsmÅ«ris. Varat atlasÄ«t IP adreses, tÄ«klus, vārtejas saskarnes un virtuālās maŔīnas kā objektus, kuriem tiks piemēroti noteikumi.

VMware NSX mazajiem. 1. daļa

VMware NSX mazajiem. 1. daļa

DHCP. Papildus IP adreÅ”u diapazona konfigurÄ“Å”anai, kas tiks automātiski izsniegtas virtuālajām maŔīnām Å”ajā tÄ«klā, NSX Edge tagad piedāvā Ŕādas funkcijas: SaistoÅ”s Šø relejs.

Cilnē Saitēm Varat saistÄ«t virtuālās maŔīnas MAC adresi ar IP adresi, ja IP adrese nav jāmaina. Galvenais ir tas, ka Ŕī IP adrese nav iekļauta DHCP pÅ«lā.

VMware NSX mazajiem. 1. daļa

Cilnē relejs DHCP ziņojumu pārraide ir konfigurēta DHCP serveriem, kas atrodas ārpus jūsu organizācijas vCloud Director, tostarp fiziskās infrastruktūras DHCP serveriem.

VMware NSX mazajiem. 1. daļa

MarÅ”rutÄ“Å”ana. vShield Edge varēja konfigurēt tikai statisku marÅ”rutÄ“Å”anu. Å eit parādÄ«jās dinamiska marÅ”rutÄ“Å”ana ar OSPF un BGP protokolu atbalstu. Ir kļuvuÅ”i pieejami arÄ« ECMP (Active-active) iestatÄ«jumi, kas nozÄ«mē aktÄ«vo-aktÄ«vo kļūmju pārslēgÅ”anu uz fiziskajiem marÅ”rutētājiem.

VMware NSX mazajiem. 1. daļa
OSPF iestatīŔana

VMware NSX mazajiem. 1. daļa
BGP iestatīŔana

Vēl viena jauna lieta ir marÅ”rutu pārsÅ«tÄ«Å”anas iestatÄ«Å”ana starp dažādiem protokoliem,
marŔruta pārdale.

VMware NSX mazajiem. 1. daļa

L4/L7 slodzes balansētājs. X-Forwarded-For tika ieviests HTTPs galvenē. Visi raudāja bez viņa. Piemēram, jums ir vietne, kuru lÄ«dzsvarojat. Bez Ŕīs galvenes pārsÅ«tÄ«Å”anas viss darbojas, bet tÄ«mekļa servera statistikā jÅ«s redzējāt nevis apmeklētāju IP, bet gan balansētāja IP. Tagad viss ir pareizi.

ArÄ« cilnē Lietojumprogrammas noteikumi tagad varat pievienot skriptus, kas tieÅ”i kontrolēs trafika lÄ«dzsvaroÅ”anu.

VMware NSX mazajiem. 1. daļa

vpn. Papildus IPSec VPN NSX Edge atbalsta:

  • L2 VPN, kas ļauj paplaÅ”ināt tÄ«klus starp Ä£eogrāfiski izkliedētām vietnēm. Šāds VPN ir nepiecieÅ”ams, piemēram, lai, pārejot uz citu vietni, virtuālā maŔīna paliktu tajā paŔā apakÅ”tÄ«klā un saglabātu savu IP adresi.

VMware NSX mazajiem. 1. daļa

  • SSL VPN Plus, kas ļauj lietotājiem attālināti izveidot savienojumu ar korporatÄ«vo tÄ«klu. vSphere lÄ«menÄ« Ŕāda funkcija bija, bet vCloud Director tas ir jauninājums.

VMware NSX mazajiem. 1. daļa

SSL sertifikāti. Sertifikātus tagad var instalēt NSX Edge. Tas atkal nonāk pie jautājuma, kam bija vajadzīgs balansētājs bez https sertifikāta.

VMware NSX mazajiem. 1. daļa

Objektu grupÄ“Å”ana. Å ajā cilnē ir norādÄ«tas objektu grupas, kurām tiks piemēroti noteikti tÄ«kla mijiedarbÄ«bas noteikumi, piemēram, ugunsmÅ«ra noteikumi.

Šie objekti var būt IP un MAC adreses.

VMware NSX mazajiem. 1. daļa
 
VMware NSX mazajiem. 1. daļa

Ir arī saraksts ar pakalpojumiem (protokola-porta kombinācija) un lietojumprogrammām, kuras var izmantot, veidojot ugunsmūra noteikumus. Tikai vCD portāla administrators var pievienot jaunus pakalpojumus un lietojumprogrammas.

VMware NSX mazajiem. 1. daļa
 
VMware NSX mazajiem. 1. daļa

Statistika. Savienojuma statistika: trafika, kas iet caur vārteju, ugunsmūri un balansētāju.

Statuss un statistika katram IPSEC VPN un L2 VPN tunelim.

VMware NSX mazajiem. 1. daļa

Mežizstrāde. Cilnē Edge iestatÄ«jumi varat iestatÄ«t serveri žurnālu ierakstÄ«Å”anai. Mežizstrāde darbojas DNAT/SNAT, DHCP, ugunsmÅ«rim, marÅ”rutÄ“Å”anai, lÄ«dzsvarotājam, IPsec VPN, SSL VPN Plus.
 
Katram objektam/pakalpojumam ir pieejami Ŕādi brīdinājumu veidi:

ā€” Atkļūdot
ā€” BrÄ«dināt
-Kritisks
- Kļūda
ā€” BrÄ«dinājums
ā€” Paziņojums
ā€” Informācija

VMware NSX mazajiem. 1. daļa

NSX malas izmēri

AtkarÄ«bā no risināmajiem uzdevumiem un VMware apjoma iesaka izveidojiet NSX Edge Ŕādos izmēros:

NSX Edge
(Kompakts)

NSX Edge
(Liels)

NSX Edge
(četrliels)

NSX Edge
(X liels)

vCPU

1

2

4

6

atmiņa

512MB

1GB

1GB

8GB

Disks

512MB

512MB

512MB

4.5GB + 4GB

Mērķis

Viens
pielietojums, tests
datu centrs

Mazs
vai vidēji
datu centrs

Ielādēts
ugunsmūris

BalansēŔana
slodzes L7 līmenī

Zemāk tabulā ir norādīti tīkla pakalpojumu darbības rādītāji atkarībā no NSX Edge izmēra.

NSX Edge
(Kompakts)

NSX Edge
(Liels)

NSX Edge
(četrliels)

NSX Edge
(X liels)

Saskarnes

10

10

10

10

ApakŔsaskarnes (stumbra)

200

200

200

200

NAT noteikumi

2,048

4,096

4,096

8,192

ARP ieraksti
Līdz pārrakstīŔanai

1,024

2,048

2,048

2,048

FW noteikumi

2000

2000

2000

2000

FW veiktspēja

3Gbps

9.7Gbps

9.7Gbps

9.7Gbps

DHCP baseini

20,000

20,000

20,000

20,000

ECMP ceļi

8

8

8

8

Statiskie marŔruti

2,048

2,048

2,048

2,048

LB baseini

64

64

64

1,024

LB virtuālie serveri

64

64

64

1,024

LB serveris/baseins

32

32

32

32

LB veselības pārbaudes

320

320

320

3,072

LB pieteikŔanās noteikumi

4,096

4,096

4,096

4,096

L2VPN klientu centrs, lai runātu

5

5

5

5

L2VPN tīkli katram klientam/serverim

200

200

200

200

IPSec tuneļi

512

1,600

4,096

6,000

SSLVPN tuneļi

50

100

100

1,000

SSLVPN privātie tīkli

16

16

16

16

Vienlaicīgas sesijas

64,000

1,000,000

1,000,000

1,000,000

Sesijas/sekunde

8,000

50,000

50,000

50,000

LB caurlaidspēja L7 starpniekserveris)

2.2Gbps

2.2Gbps

3Gbps

LB caurlaides L4 režīms)

6Gbps

6Gbps

6Gbps

LB savienojumi/-i (L7 starpniekserveris)

46,000

50,000

50,000

LB vienlaikus savienojumi (L7 starpniekserveris)

8,000

60,000

60,000

LB savienojumi/-i (L4 režīms)

50,000

50,000

50,000

LB vienlaikus savienojumi (L4 režīms)

600,000

1,000,000

1,000,000

BGP marŔruti

20,000

50,000

250,000

250,000

BGP kaimiņi

10

20

100

100

Pārdalīti BGP marŔruti

No Limit

No Limit

No Limit

No Limit

OSPF marŔruti

20,000

50,000

100,000

100,000

OSPF LSA ieraksti Max 750 Type-1

20,000

50,000

100,000

100,000

OSPF Blakus

10

20

40

40

OSPF marŔruti pārdalīti

2000

5000

20,000

20,000

Kopējie marÅ”ruti

20,000

50,000

250,000

250,000

ā†’ Avots

Tabulā redzams, ka NSX Edge balansÄ“Å”anu ieteicams organizēt produktÄ«viem scenārijiem, tikai sākot no Lielā izmēra.

Tas ir viss, kas man Å”odien ir. Nākamajās daļās es detalizēti apskatÄ«Å”u, kā konfigurēt katru NSX Edge tÄ«kla pakalpojumu.

Avots: www.habr.com

Pievieno komentāru