NSX Data Center 防火墙用户身份感知能力

posted

NSX Data Center (本文中简称 NSX) 的分布式防火墙除了能够识别应用之外,还能够识别用户,这样就能够针对用户组来定义防火墙规则,实现针对某一组特定用户的网络访问进行控制。例如,我们可以只允许财务部门的员工访问财务类应用,人事类应用则只允许人事部门的员工访问。 Read more...

利用 Application Rule Manager 来为应用定义微分段

posted

分布式防火墙 DFW (Distributed Fire Wall) 是 NSX Data Center (后面简称 NSX) 中的一项重要功能,它是由 NSX 软件实现的,所以可以为每一个虚机配置一台分布式防火墙,对每一个虚机进行保护。利用分布式防火墙可以把一组虚机跟其他的网络环境隔离开来, Read more...

NSX-T 参考设计指南 (翻译) part1

posted

原文地址: https://communities.vmware.com/docs/DOC-37591 翻译说明:最近有客户要一些nsx-t相关的技术资料,这一篇设计指南比较有价值,而且可以公开发表。翻译了部分内容,供大家参考。如有疏漏之处,请不吝指正。 Read more...

NSX 简介 — 灾难恢复

posted

灾难恢复(Disaster Recovery)是设计数据中心时必须考虑的方案,传统的灾备方案一般依赖于特定的网络硬件架构,每一家网络公司都有自己的灾备方案和设备,这就大大限制了用户选择灾备方案时的范围。 Read more...

NSX 简介 — IT 自动化

posted

要在数据中心部署一个新的应用有很大的工作量,需要申请相应的计算和存储资源;还要跟网络组协调网络的架构方案,这可不是一件容易的工作。首先要在数据中心的网络拓扑图上做出网络设计规划,分配相应的网络资源(IP 地址、VLAN ID 等); Read more...

NSX 简介 — DMZ Anywhere

posted

DMZ(Demilitarized Zone,非军事区)是为了解决安装防火墙后外网不能访问内网服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。该缓冲区位于数据中心和外部网络之间的小网络区域内, Read more...

NSX 简介 — 微分段

posted

NSX 分布式防火墙更加智能,配置起来也更加灵活,管理员可以根据虚拟机名字、虚机的操作系统、虚机属性来定义安全组,规定只有同一安全组的虚机才可以相互访问,这些虚机就像连接在同一个物理网段上,这个虚拟的网段称之为“微分段 (Micro Segementation)”。 Read more...

NSX 简介 — 分布式防火墙

posted

传统的防火墙一般都是放在数据中心的出口处,控制数据中心对外的网络通信。边界防火墙(Perimeter Firewall)虽然能够很好地控制来自于外部的攻击风险,但是对于数据中心内部的黑客攻击却没有任何的防范措施。 Read more...

NSX 简介 — 网络虚拟化

posted

传统的数据中心都是用物理网络来分隔不同的业务系统,这就需要管理员预先规划好数据中心的网络拓扑结构,划分好 VLAN,以确保各个业务系统之间是相互隔离的;并且在防火墙上配置上百条规则,针对每一个应用关闭不需要的网络端口,以降低黑客攻击的风险。这是一个费时费力的工作, Read more...