VMware將NSX與容器結合 進一步提升安全性能
VMware公司發(fā)布了NSX-T的一套全新版本,其專門用于立足多種環(huán)境運行NSX網(wǎng)絡虛擬化工具。
NSX-T源自NSX-MH,這套NX VMware早期版本誕生于虛擬巨頭收購軟件定義網(wǎng)絡先驅廠商Nicira的不久之后。在VMware收購Nicira之前,后者支持多種虛擬機管理程序的思路確實擁有現(xiàn)實意義; 但在被并入VMware之后,ESX自然成了惟一有必要考慮的管理程序選項。
不過NSX-T目前仍然保持著旺盛的活力,并成為虛擬巨頭眼中的重要解決方案——其能夠幫助眾多客戶享受網(wǎng)絡虛擬化功能,而無需一步到位全面接入VMware生態(tài)系統(tǒng)。也正因為如此,VMware公司將NSX-T 2.0定位為“用于構建云原生應用程序環(huán)境的高靈活度軟件定義基礎設施。”
本次最值得關注的新特性包括為Kubernetes引入微拆分能力。微拆分機制能夠將虛擬網(wǎng)絡功能遷移至工作負載當中,保證各類負載立足自身連接邏輯實現(xiàn)隔離。由于能夠隨意拆分這些微型片段,因此整套體系中的錯誤連接將可以輕松得到處理。另外,其對于容器編排方案的適應性亦允許用戶為每個微服務實例創(chuàng)建獨立網(wǎng)絡,確保各容器組件能夠獲得所需連接且不必進行額外分配。
另一大特性在于分布式網(wǎng)絡加密,且能夠處理NSX所涉及的一切加密與密鑰管理任務。這種能力對于NSX-T而言非常重要,特別是考慮到NSX-T需要連接不同虛擬機管理程序中運行的工作負載——包括內部、云端甚至是Kubernetes負責編排的容器負載。企業(yè)客戶當然不希望資源之間的通信內容全部以非加密方式存在。NSX-T將允許客戶定義并應用策略以強制執(zhí)行加密,進而保證整個業(yè)務體系始終利用正確的密鑰切實完成加密。
此外,本次公布的全新Edge Firewall防火墻將能夠在各NSX域內保護出入流量。
必須承認,VMware的容器發(fā)展戰(zhàn)略還遠遠無法令人信服,或者只會受到需要持續(xù)使用其虛擬化方案的企業(yè)的被動接受。NSX-T的出現(xiàn)則在這方面起到了一定改善作用,其能夠幫助客戶不受vSphere限制而實現(xiàn)云原生使用方式,同時亦標志著虛擬巨頭開始向Kubernetes伸出橄欖枝——而不再采取忽視態(tài)度。