در ابتدا نگاهی خواهیم داشت به این موضوع که NSX-T Edge چیست؟
مفهوم NSX-T Edge به یک گیت وی با قابلیت های بسیار بالا از لایه 3 تا 7 اطلاق می شود. که در لبه شبکه فعالیت می کند.
سرویس های اساسی NSX-T Edge
- مسیریابی بین زیر ساخت منطقی و زیر ساخت فیزیکی از طریق گیت وی Tier-0 با استفاده از پروتکل های مسیریابی داینامیک نظیر eBGP و iBGP درست به همان خوبی که از طریق Static Routing نیز فراهم است.
- مسیریابی بین Segment شبکه منطقی یا از Segment های شبکه منطقی به آپ لینک منتهی به گیت وی Tier-0 از طریق گیت وی Tier-1 را ممکن می سازد.
- مسیریابی IPv4 و IPv6
- لودبالانسینگ از طریق NSX-T Edge که قابلیت HA را برای سرویس های اپلیکیشن ها و توزیع بار شبکه را نیز فراهم می کند.
- قابلیت NAT در گیت وی های Tier-0 و Tier-1
- مدیریت آدرس های آی پی ، پیکربندی دی ان اس ، پیکربندی DHCP ، پول های آدرس آی پی و بلاک های آدرس آی پی
- شبکه های مجازی خصوصی با قابلیت پشتیبانی از IPSec VPN و Layer 2 VPN
- فایروال گیت وی یا به بیان دیگر Tier-0 و Tier-1 گیت وی که نه تنها می تواند Stateful L4 firewall باشد ، بلکه قابلیت Stateless filtering را نیز دارد.
- طیف وسیعی از سرویس های خاص شبکه نظیر : L3 EVPN ، QoS ، BFD و …
جهت آشنایی با تمام قابلیت های VMware NSX-T Edge توصیه بیت جو ، مطالعه داکیومنتیشن مربوط در این آدرس می باشد.
استفاده از NSX-T Gateway Firewall به منظور افزایش امنیت سرورهای فیزیکی
با توجه به محل قرارگیری NSX-T Edge در زیرساخت های مجازی ، واضح و مبرهن است که وظایف زیر ، تنها از عهده این جز بر می آیند :
1- امنیت ارتباطات از ماشین های مجازی به سرورهای فیزیکی
2- امنیت ارتباطات بین سرورهای فیزیکی
3- امنیت ارتباطات بین بخش های Segment شده مشتریان با منابع پردازشی مجازی هر سگمنت
می دانیم که NSX-T Distributed Firewall می تواند از طریق Bare-Metal Agents هایی که در اختیار ما قرار می دهد ، بر روی سیستم عامل سرورهای فیزیکی فعال شود. اما مشکل اینجاست که بسیاری از سازمان ها ، سرورهای فیزیکی دارند که یا نصب این Agent ها بر روی آن ها توصیه شده نیست ، یا اینکه به عبارت دیگر لقمه را دور سر چرخاندن است. 🙄 برای چنین محیط هایی از NSX Gateway Firewall برای تامین امنیت ترافیک استفاده می نماییم.
این راهنما به تدریج تکمیل خواهد شد …
نظر شما در مورد این نوشته چیست؟