VMware NSX-V与NSX-T的比较(转载&翻译)
当今虚拟化领域中最令人兴奋的技术领域之一是软件定义网络(SDN)。软件定义的网络或SDN确实在改变着我们所知道的网络格局,并创造了一个世界,在该世界中,物理网络只是一个底层环境,在其上交换和路由虚拟网络数据包。
VMware的NSX是软件定义的网络解决方案,可完全通过软件提供虚拟化网络和安全性。
它是当今市场上最重要的企业数据中心SDN解决方案,它允许企业通过提供灵活的控件和技术解决方案来满足当今快速发展的网络需求,从而使企业数据中心实现现代化。如今,使用VMware NSX,需要注意该产品的两个变体。它们是NSX-V和NSX-T。
在这篇文章中,我们将看看以下内容:
VMware NSX-V和NSX-T有什么区别?
他们实现了哪些不同的目标?
如何实施?
为什么选择一个而不是另一个解决方案?
VMware NSX技术概述
VMware的NSX是功能强大的软件定义网络解决方案,它使当今的企业可以解决当今混合云数据中心中围绕安全性,自动化和敏捷性等非常复杂的问题。本田nsx-r
数据中心中的VMware NSX具有四个主要优点,可以使网络现代化。
微细分
多云网络
网络自动化
云原生应用
由于VMware NSX是基于软件的解决方案,因此它吹捧了在代码中部署更改,配置,新设计和体系结构的所有好处和敏捷性,因为这些是在软件结构而非硬件中定义的。在涉及物
理硬件的网络更改的传统日子里,繁琐,繁琐,耗时的过程通常涉及网络团队和其他更改控制要求,这些要求甚至对正在进行的网络基础结构进行简单更改也带来极大的复杂性。
借助NSX等软件定义的解决方案,这些传统障碍不再是挑战,因为可以在软件结构中实现或进行更改。NSX代表着企业能够在其软件定义的数据中心基础架构中控制网络流量的方式上的一次革命性转变。
借助使用VMware NSX的网络虚拟化,您具有与网络虚拟机管理程序等效的功能,该功能允许虚拟地通过第7层网络服务配置完整的第2层设备集。这包括交换,路由,访问控制,防火墙,QoS以及在软件中完成所有这些操作。
微细分
微细分可帮助组织实施通常被称为“零信任”安全模型的安全模式,其中所有网络端点都被视为危险。在传统的网络安全中,您具有边缘防火墙,该防火墙将传统上被认为是“不可信”区域(例如Internet)和“可信”区域(例如您的LAN)分开。
但是,如果攻击者成功渗透到局域网内部怎么办?
凭借传统的网络安全思想,他们可以自由支配LAN中存在的所有“受信任”网络端点。
使用微分段时,网络端点不受信任,仅允许与您定义的特定网络端点进行通信。无论您的目标是锁定关键应用程序还是创建逻辑DMZ,都可以使用NSX来完成。此外,您可以减少当今现代基础架构(如虚拟桌面环境)的攻击面。
利用VMware NSX进行微细分,可以使用构造来构建网络安全策略,而这是传统网络安全所根本不可能实现的。这些构造包括使用诸如Active Directory对象名称,虚拟机名称,Active Directory中存储的用户帐户,操作系统类型之类的内容来构建网络安全策略。
多云网络
现在,企业正在使用从内部部署到公共云乃至多个公共云的混合基础架构。
他们如何在不放弃安全控制和其他网络策略的情况下有效地将网络流量扩展和扩展到云中?
这就是NSX真正发挥作用的地方。
它有助于在不同数据中心站点之间提供一致性,并允许跨数据中心和公共云扩展网络访问,企业可以在其中部署应用程序,并使用虚拟化基础架构独立于地理边界无缝地移动应用程序。
网络自动化
跟上当今企业数据中心的需求,您需要利用自动化。自动化允许简化IT操作,包括配置,配置和监视。VMware NSX是完全由软件定义的解决方案,这意味着可以从编程API接口进行完全访问,配置和管理。
NSX中包含的所有虚拟化网络和安全功能都可以实现自动化,这也有助于减少手动的,容易出错的任务。生命周期自动化可帮助您确保策略得到实施并与业务需求保持一致,并有助于消除手动配置和操作网络基础结构的瓶颈。
无论在本地还是在公共云或私有云中,只要存在工作负载,这都能在整个环境中提供一致性和安全性。总体而言,这有助于使业务流程更加敏捷,并有助于加快开发速度。