VMware將NSX與容器結合 進一步提升安全性能
VMware公司發布了NSX-T的一套全新版本,其專門用於立足多種環境運行NSX網絡虛擬化工具。
NSX-T源自NSX-MH,這套NX VMware早期版本誕生於虛擬巨頭收購軟件定義網絡先驅廠商Nicira的不久之後。在VMware收購Nicira之前,後者支持多種虛擬機管理程序的思路確實擁有現實意義; 但在被並入VMware之後,ESX自然成了惟一有必要考慮的管理程序選項。
不過NSX-T目前仍然保持著旺盛的活力,並成為虛擬巨頭眼中的重要解決方案——其能夠幫助眾多客戶享受網絡虛擬化功能,而無需一步到位全麵接入VMware生態係統。也正因為如此,VMware公司將NSX-T 2.0定位為“用於構建雲原生應用程序環境的高靈活度軟件定義基礎設施。”
本次最值得關注的新特性包括為Kubernetes引入微拆分能力。微拆分機製能夠將虛擬網絡功能遷移至工作負載當中,保證各類負載立足自身連接邏輯實現隔離。由於能夠隨意拆分這些微型片段,因此整套體係中的錯誤連接將可以輕鬆得到處理。另外,其對於容器編排方案的適應性亦允許用戶為每個微服務實例創建獨立網絡,確保各容器組件能夠獲得所需連接且不必進行額外分配。
另一大特性在於分布式網絡加密,且能夠處理NSX所涉及的一切加密與密鑰管理任務。這種能力對於NSX-T而言非常重要,特別是考慮到NSX-T需要連接不同虛擬機管理程序中運行的工作負載——包括內部、雲端甚至是Kubernetes負責編排的容器負載。企業客戶當然不希望資源之間的通信內容全部以非加密方式存在。NSX-T將允許客戶定義並應用策略以強製執行加密,進而保證整個業務體係始終利用正確的密鑰切實完成加密。
此外,本次公布的全新Edge Firewall防火牆將能夠在各NSX域內保護出入流量。
必須承認,VMware的容器發展戰略還遠遠無法令人信服,或者隻會受到需要持續使用其虛擬化方案的企業的被動接受。NSX-T的出現則在這方麵起到了一定改善作用,其能夠幫助客戶不受vSphere限製而實現雲原生使用方式,同時亦標誌著虛擬巨頭開始向Kubernetes伸出橄欖枝——而不再采取忽視態度。
原文發布時間為:2017年9月13日
本文作者:李超
本文來自雲棲社區合作夥伴至頂網,了解相關信息可以關注至頂網。
最後更新:2017-11-15 15:34:57