SlideShare a Scribd company logo
1 of 16
© 2015 VMware Inc. All rights reserved.
NSX – Bezpečnost a automatizace sítí DC
NSX Intro / 2015
Tomas Michaeli, Senior SE
VMware, tmichaeli@vmware.com
Nebezký cloud?
Dnes virtualizujeme síťové služby pomocí VMware NSX
Network
Hypervisor
S koncepcí definice datového centra v software
Software
Hardware
Virtuální
Servery
Virtuální
Sítě
Virtuální
Úložiště
Výpočetní
Kapacita
Propojovací
Kapacita
Datová
Kapacita
Aplikace
Data Center Virtualization
Komoditní HW kapacita
Stavové
programovatelné
ovládání
APIs
4
vRealize Suite nebo OpenStack
Umožňuje vytvářet virtuální prostředí
Softwarové Kontajnery
Virtuální Sítě
Load-Balancing
NAT, VPN, Firewall
Komunikační infrastruktura nové generace
192.168.2.10
192.168.2.10
192.168.2.11
192.168.2.11
Programatický přístup k bezpečnostním s síťovým službám
7
https://www.vmware.com/support/pubs/nsx_pubs.html
100 pravidel Firewallu
Logický Router
Logický Switch
NAT Definice
VIP Load Balancing
Web Tier
App Tier
DB Tier
L3 Subnet
L3 Subnet
L3 Subnet
NAT
Switching Routing Firewalling Load
Balancing
VPN Connectivity
to Physical
ESX
Integrovaná
Virtualizace
vCloud /
Vrealize /
OpenStack
"Lego Blocks"
Neustále se setkáváme s krádežemi dat nebo čísel karet
9
Nekontrolovaná komunikace
Malá nebo laterální kontrola uvnitř perimetru
Aplikace nízké
priority jsou cílem
útoku na prvním
místě.
Útočník se může
svobodně pohybovat v
rámci zóny.
10110100110
101001010000010
1001110010100
Útočník se infiltruje v
řádu týdnů nebo
měsíců.
Internet
Data Center
Perimeter
Zabezpečení je potřebné všude, dnes to ale není možné
10
Proč není možné individuální firewall pro každý VM?
Data Center
Perimeter
Internet
Drahé a složité
Fyzický firewall
Tradiční technologie to
nedovolují.
Pomalé, drahé a
složité
Virtuální firewall
Nebezpečné, složité
Firewall na OS VM
Současný model bezpečnostních zón NSX Transparentní Zero-Trust bezpečnost
11
Zero–Trust bezpečnost detailně
Port Group “Web”
VLAN 91
FIREWALL
Port Group “Web”
VLAN 91
Bezpečnostní Skupina: Web
Pravidlo Firewallu: Nemožné Pravidlo Firewallu: Web na Web: DROP: LOG
FIREWALL
3-rd
Strany
Optimální cesta, rychlá odezva
12
NSX a jednoduchá Bezpečnost
 Logické skupiny
 Automatický deployment
 Service-chaining pro
partnery: CheckPoint, PAN,
Trend, Symantec, McFee
FinanceMarketing HREngineering
NSX a licencování, vztah s vCNS
vSphere
• <= 5.5 U2 Enteprise+
• >= 5.5 U3, 6.0, 6.1 Standard, Enteprise, Enteprise+
14
vCNS (part of vCloud Suite) NSX
L2/L3
• Overlay s multicastem
• Static Routing
• NAT
• Obverlay network, no MC
• BGP, OSPF, IS_IS
• Distributed Routing, Static, NAT
Firewall Services
• Firewall Virtual Appliance (~2Gbps)
• Virtualization Aware
• Distributed Virtual Firewall
• Kernel enabled line rate (~18+Gbps)
• Virtualization and Identity Aware1
• Activity Monitoring
Load Balancer Services
• Load Balancer Virtual Appliance • Logical Load Balancer1
• SSL Termination1
• L7 Loadbalancing
Hypervisor Support • ESXi • ESXi, KVM, Xen, Xen Server, Hyper-V
Cloud Management Platforms
• vCenter/vCD, vCAC • vCenter/vCD1, vCAC1, OpenStack,
CloudStack & Custom
Automatizované datové centrum
15
Čekám PřipravenoČekám
Automatická
Konfigurace
Manuální
Konfigurace
VMware
NSX
Minuty
Okamžité
Nasazení
Automatizace
Cloudu
Hypervisor
ESXi
Hodiny a Dny
CheckPoint
Fortinet
Trendmicro
Symantec
Intel-Mcafee
Ďekuji!

More Related Content

What's hot

Přínosy správy mobilních zařízení a desktopové virtualizace
Přínosy správy mobilních zařízení a desktopové virtualizacePřínosy správy mobilních zařízení a desktopové virtualizace
Přínosy správy mobilních zařízení a desktopové virtualizaceMarketingArrowECS_CZ
 
Veeam v10 jak na to
Veeam v10 jak na toVeeam v10 jak na to
Veeam v10 jak na toVladan Laxa
 
Oracle Ravello: Přesuňte si prostředí VMware & KVM do cloudu
Oracle Ravello: Přesuňte si prostředí VMware & KVM do clouduOracle Ravello: Přesuňte si prostředí VMware & KVM do cloudu
Oracle Ravello: Přesuňte si prostředí VMware & KVM do clouduMarketingArrowECS_CZ
 
Veeam - Podpora a integrace s cloudem
Veeam - Podpora a integrace s cloudemVeeam - Podpora a integrace s cloudem
Veeam - Podpora a integrace s cloudemMarketingArrowECS_CZ
 
Jak dále rozvíjet VMware ve vašem IT prostředí - úvod
Jak dále rozvíjet VMware ve vašem IT prostředí - úvodJak dále rozvíjet VMware ve vašem IT prostředí - úvod
Jak dále rozvíjet VMware ve vašem IT prostředí - úvodMarketingArrowECS_CZ
 
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...MarketingArrowECS_CZ
 
V mware vi3_2006
V mware vi3_2006V mware vi3_2006
V mware vi3_2006Vladan Laxa
 
Backup ransomware prevention_2017
Backup ransomware prevention_2017Backup ransomware prevention_2017
Backup ransomware prevention_2017Vladan Laxa
 
VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?MarketingArrowECS_CZ
 

What's hot (11)

Přínosy správy mobilních zařízení a desktopové virtualizace
Přínosy správy mobilních zařízení a desktopové virtualizacePřínosy správy mobilních zařízení a desktopové virtualizace
Přínosy správy mobilních zařízení a desktopové virtualizace
 
Řešení Juniper CONTRAIL
Řešení Juniper CONTRAILŘešení Juniper CONTRAIL
Řešení Juniper CONTRAIL
 
Veeam v10 jak na to
Veeam v10 jak na toVeeam v10 jak na to
Veeam v10 jak na to
 
Oracle Ravello: Přesuňte si prostředí VMware & KVM do cloudu
Oracle Ravello: Přesuňte si prostředí VMware & KVM do clouduOracle Ravello: Přesuňte si prostředí VMware & KVM do cloudu
Oracle Ravello: Přesuňte si prostředí VMware & KVM do cloudu
 
Veeam - Podpora a integrace s cloudem
Veeam - Podpora a integrace s cloudemVeeam - Podpora a integrace s cloudem
Veeam - Podpora a integrace s cloudem
 
Jak dále rozvíjet VMware ve vašem IT prostředí - úvod
Jak dále rozvíjet VMware ve vašem IT prostředí - úvodJak dále rozvíjet VMware ve vašem IT prostředí - úvod
Jak dále rozvíjet VMware ve vašem IT prostředí - úvod
 
Veeam Cloud Connect Replication
Veeam Cloud Connect ReplicationVeeam Cloud Connect Replication
Veeam Cloud Connect Replication
 
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...
Veeam Availability Suite 9.5 - PLNÁ integrace s technologiemi Microsoft 2016 ...
 
V mware vi3_2006
V mware vi3_2006V mware vi3_2006
V mware vi3_2006
 
Backup ransomware prevention_2017
Backup ransomware prevention_2017Backup ransomware prevention_2017
Backup ransomware prevention_2017
 
VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?VMware vSphere je základ - a co dál?
VMware vSphere je základ - a co dál?
 

Similar to NSX - Bezpečnost a automatizace sítí DC

Přednáška V3C jaro 2010 (IIVOS 1)
Přednáška V3C jaro 2010 (IIVOS 1)Přednáška V3C jaro 2010 (IIVOS 1)
Přednáška V3C jaro 2010 (IIVOS 1)Jaroslav Prodelal
 
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)Jaroslav Prodelal
 
Přednáška V3C (letní semstr 2010/2011)
Přednáška V3C (letní semstr 2010/2011)Přednáška V3C (letní semstr 2010/2011)
Přednáška V3C (letní semstr 2010/2011)Jaroslav Prodelal
 
Přednáška V3C jaro 2010 (hlavní)
Přednáška V3C jaro 2010 (hlavní)Přednáška V3C jaro 2010 (hlavní)
Přednáška V3C jaro 2010 (hlavní)Jaroslav Prodelal
 
OpenStack Technical Overview
OpenStack Technical OverviewOpenStack Technical Overview
OpenStack Technical OverviewLukas Korous
 
Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduMarketingArrowECS_CZ
 
View5 technicka 2011
View5 technicka 2011View5 technicka 2011
View5 technicka 2011Vladan Laxa
 
Přednáška Virtualizace, clustery a cloud computing (V3C)
Přednáška Virtualizace, clustery a cloud computing (V3C)Přednáška Virtualizace, clustery a cloud computing (V3C)
Přednáška Virtualizace, clustery a cloud computing (V3C)Jaroslav Prodelal
 
V mware v_sphere_5_2011
V mware v_sphere_5_2011V mware v_sphere_5_2011
V mware v_sphere_5_2011Vladan Laxa
 
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?Jaroslav Prodelal
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechMarketingArrowECS_CZ
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnyMarketingArrowECS_CZ
 
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)Jaroslav Prodelal
 
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...Jaroslav Prodelal
 

Similar to NSX - Bezpečnost a automatizace sítí DC (20)

Přednáška V3C jaro 2010 (IIVOS 1)
Přednáška V3C jaro 2010 (IIVOS 1)Přednáška V3C jaro 2010 (IIVOS 1)
Přednáška V3C jaro 2010 (IIVOS 1)
 
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)
Přednáška Virtualizace, clustery a cloud computing (V3C) (zkrácená)
 
Přednáška V3C (letní semstr 2010/2011)
Přednáška V3C (letní semstr 2010/2011)Přednáška V3C (letní semstr 2010/2011)
Přednáška V3C (letní semstr 2010/2011)
 
Přednáška V3C jaro 2010 (hlavní)
Přednáška V3C jaro 2010 (hlavní)Přednáška V3C jaro 2010 (hlavní)
Přednáška V3C jaro 2010 (hlavní)
 
OpenStack Technical Overview
OpenStack Technical OverviewOpenStack Technical Overview
OpenStack Technical Overview
 
Adaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním clouduAdaptivní bezpečnost pro datová centra v privátním cloudu
Adaptivní bezpečnost pro datová centra v privátním cloudu
 
View5 technicka 2011
View5 technicka 2011View5 technicka 2011
View5 technicka 2011
 
Přednáška Virtualizace, clustery a cloud computing (V3C)
Přednáška Virtualizace, clustery a cloud computing (V3C)Přednáška Virtualizace, clustery a cloud computing (V3C)
Přednáška Virtualizace, clustery a cloud computing (V3C)
 
Citrix NetScaler SD-WAN
Citrix NetScaler SD-WANCitrix NetScaler SD-WAN
Citrix NetScaler SD-WAN
 
V mware v_sphere_5_2011
V mware v_sphere_5_2011V mware v_sphere_5_2011
V mware v_sphere_5_2011
 
Virtualizace datových center
Virtualizace datových centerVirtualizace datových center
Virtualizace datových center
 
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?
Od virtualizace serverů k virtualizaci desktopů. Nebo opačně?
 
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrechAutomatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
Automatizace pokročilé bezpečnosti v softwarově definovaných datových centrech
 
2009 CA Wily Introscope
2009  CA  Wily  Introscope2009  CA  Wily  Introscope
2009 CA Wily Introscope
 
#VMware
#VMware#VMware
#VMware
 
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změnySpusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
Spusťte si existující VMware infrastrukturu v Cloudu bez jakékoliv změny
 
TNPW2-2012-08
TNPW2-2012-08TNPW2-2012-08
TNPW2-2012-08
 
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)
Zálohování do cloudu pomocí Veeam Cloud Connect (BaaS)
 
TNPW2-2011-10
TNPW2-2011-10TNPW2-2011-10
TNPW2-2011-10
 
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...
Webinář: Ochrana dat ve virtuálním prostředí pomocí nástroje Veeam B&R / 3.10...
 

More from MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 

More from MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 

NSX - Bezpečnost a automatizace sítí DC

  • 1. © 2015 VMware Inc. All rights reserved. NSX – Bezpečnost a automatizace sítí DC NSX Intro / 2015 Tomas Michaeli, Senior SE VMware, tmichaeli@vmware.com
  • 3. Dnes virtualizujeme síťové služby pomocí VMware NSX Network Hypervisor
  • 4. S koncepcí definice datového centra v software Software Hardware Virtuální Servery Virtuální Sítě Virtuální Úložiště Výpočetní Kapacita Propojovací Kapacita Datová Kapacita Aplikace Data Center Virtualization Komoditní HW kapacita Stavové programovatelné ovládání APIs 4 vRealize Suite nebo OpenStack
  • 5. Umožňuje vytvářet virtuální prostředí Softwarové Kontajnery Virtuální Sítě Load-Balancing NAT, VPN, Firewall
  • 6. Komunikační infrastruktura nové generace 192.168.2.10 192.168.2.10 192.168.2.11 192.168.2.11
  • 7. Programatický přístup k bezpečnostním s síťovým službám 7 https://www.vmware.com/support/pubs/nsx_pubs.html 100 pravidel Firewallu Logický Router Logický Switch NAT Definice VIP Load Balancing Web Tier App Tier DB Tier L3 Subnet L3 Subnet L3 Subnet NAT
  • 8. Switching Routing Firewalling Load Balancing VPN Connectivity to Physical ESX Integrovaná Virtualizace vCloud / Vrealize / OpenStack "Lego Blocks"
  • 9. Neustále se setkáváme s krádežemi dat nebo čísel karet 9 Nekontrolovaná komunikace Malá nebo laterální kontrola uvnitř perimetru Aplikace nízké priority jsou cílem útoku na prvním místě. Útočník se může svobodně pohybovat v rámci zóny. 10110100110 101001010000010 1001110010100 Útočník se infiltruje v řádu týdnů nebo měsíců. Internet Data Center Perimeter
  • 10. Zabezpečení je potřebné všude, dnes to ale není možné 10 Proč není možné individuální firewall pro každý VM? Data Center Perimeter Internet Drahé a složité Fyzický firewall Tradiční technologie to nedovolují. Pomalé, drahé a složité Virtuální firewall Nebezpečné, složité Firewall na OS VM
  • 11. Současný model bezpečnostních zón NSX Transparentní Zero-Trust bezpečnost 11 Zero–Trust bezpečnost detailně Port Group “Web” VLAN 91 FIREWALL Port Group “Web” VLAN 91 Bezpečnostní Skupina: Web Pravidlo Firewallu: Nemožné Pravidlo Firewallu: Web na Web: DROP: LOG FIREWALL 3-rd Strany
  • 13. NSX a jednoduchá Bezpečnost  Logické skupiny  Automatický deployment  Service-chaining pro partnery: CheckPoint, PAN, Trend, Symantec, McFee FinanceMarketing HREngineering
  • 14. NSX a licencování, vztah s vCNS vSphere • <= 5.5 U2 Enteprise+ • >= 5.5 U3, 6.0, 6.1 Standard, Enteprise, Enteprise+ 14 vCNS (part of vCloud Suite) NSX L2/L3 • Overlay s multicastem • Static Routing • NAT • Obverlay network, no MC • BGP, OSPF, IS_IS • Distributed Routing, Static, NAT Firewall Services • Firewall Virtual Appliance (~2Gbps) • Virtualization Aware • Distributed Virtual Firewall • Kernel enabled line rate (~18+Gbps) • Virtualization and Identity Aware1 • Activity Monitoring Load Balancer Services • Load Balancer Virtual Appliance • Logical Load Balancer1 • SSL Termination1 • L7 Loadbalancing Hypervisor Support • ESXi • ESXi, KVM, Xen, Xen Server, Hyper-V Cloud Management Platforms • vCenter/vCD, vCAC • vCenter/vCD1, vCAC1, OpenStack, CloudStack & Custom
  • 15. Automatizované datové centrum 15 Čekám PřipravenoČekám Automatická Konfigurace Manuální Konfigurace VMware NSX Minuty Okamžité Nasazení Automatizace Cloudu Hypervisor ESXi Hodiny a Dny CheckPoint Fortinet Trendmicro Symantec Intel-Mcafee

Editor's Notes

  1. WHY ARE BREACHES STILL HAPPENING? What we at VMware have seen and what a lot of our customers have shared with us is that the networking industry (across all segments) has been approaching security with an outdated foundational model. The legacy approach believes that as long as you thoroughly secure the perimeter through firewalls at the network edge, intrusion prevention, etc, you would be able to keep threats on the outside and guard against threats, while the inside of the data center remains “trusted”.   What we’ve continued to see through high profile breaches such as those at Sony, Target, Home Depot, OPM etc, is that threats are still able to make it into the data center, whether through the data center perimeter firewall via low priority systems or other means. Once those threats are inside the data center, they are able to move relatively easily within the data center to higher priority systems.   PROBLEM: SECURITY HAS BEEN DISPROPORTIONATELY APPLIED TO THE PERIMETER   Because the focus has so disproportionately been placed on securing the data center perimeter, the inside of the data center has been left relatively unguarded. This means that once a breach has occurred the threat is able to spread relatively easily inside the perimeter from one server to another laterally, affecting high priority systems.   What becomes obvious when we take a step back, is that we need a lot more security inside the data center.  
  2. NSX introduces the uniform ability to transform data center networking, managed as a unit with the virtual machine and application. NSX is VMware’s solution to extend the software defined technology benefit to data center architecture and operations. The software defined data center realized in NSX provides all of the expected features for data center networks - with the improved characteristics enjoyed by server compute virtualization, including reduced complexity under better control at scale.
  3. Network services are provided by the same hypervisor management of shared infrastructure for compute and storage. This frees the network technology and associated traffic policy from the constraints imposed by physical placement. It is also the ideal opportunity to build security into the network platform – rather than added on to it.
  4. The result is the SDDC enabling platform, enabled through familiar management tools, flexible and aligned to policy and business cases. So, it’s now possible to meet the goal of delivering a data center for each application, on demand at reduced complexity.
  5. By embedding these functions into the hypervisor, we are able to take advantage of some significant benefits that allow you to rethink the data center infrastructure itself. With this approach, we are able to realize very high throughput rates and secure east-west traffic between every single virtual machine. This is done natively to the platform by embedding these functions in every hypervisor in the data center.
  6. WHY ARE BREACHES STILL HAPPENING? What we at VMware have seen and what a lot of our customers have shared with us is that the networking industry (across all segments) has been approaching security with an outdated foundational model. The legacy approach believes that as long as you thoroughly secure the perimeter through firewalls at the network edge, intrusion prevention, etc, you would be able to keep threats on the outside and guard against threats, while the inside of the data center remains “trusted”.   What we’ve continued to see through high profile breaches such as those at Sony, Target, Home Depot, OPM etc, is that threats are still able to make it into the data center, whether through the data center perimeter firewall via low priority systems or other means. Once those threats are inside the data center, they are able to move relatively easily within the data center to higher priority systems.   PROBLEM: SECURITY HAS BEEN DISPROPORTIONATELY APPLIED TO THE PERIMETER   Because the focus has so disproportionately been placed on securing the data center perimeter, the inside of the data center has been left relatively unguarded. This means that once a breach has occurred the threat is able to spread relatively easily inside the perimeter from one server to another laterally, affecting high priority systems.   What becomes obvious when we take a step back, is that we need a lot more security inside the data center.  
  7. HOW DO WE ADD ADDITIONAL CONTROLS INSIDE THE DATA CENTER? Ideally, we would like to provide security between every VM inside the Data Center to ensure security is applied everywhere. This has proven to be very difficult to accomplish with an underlying problem foundation. Physical Firewalls The first approach is to apply physical firewalls inside the data center, much like what is done at the perimeter. The challenge of implementing this approach is that the cost of purchasing so many physical firewalls would be astronomical, with many data centers now responsible for hundreds, thousands, or even tens of thousands of virtual machines. Next, and perhaps more difficult to address, is that managing this multitude of firewall rules is nearly impossible with any disruption or change affecting an impossible web of policies. Virtual Firewalls Virtual firewalls take the functionality of a physical firewall and virtualize them by placing firewalling on a virtual machine. While virtual firewalls marginally reduce cost, data centers are left with the same impossible web of policies to manage. On top of an unmanageable framework, virtual firewalls also have dramatically reduced performance with a tiny fraction of the firewalling throughput of a physical firewall.
  8. HOW DO WE ADD ADDITIONAL CONTROLS INSIDE THE DATA CENTER? Ideally, we would like to provide security between every VM inside the Data Center to ensure security is applied everywhere. This has proven to be very difficult to accomplish with an underlying problem foundation. Physical Firewalls The first approach is to apply physical firewalls inside the data center, much like what is done at the perimeter. The challenge of implementing this approach is that the cost of purchasing so many physical firewalls would be astronomical, with many data centers now responsible for hundreds, thousands, or even tens of thousands of virtual machines. Next, and perhaps more difficult to address, is that managing this multitude of firewall rules is nearly impossible with any disruption or change affecting an impossible web of policies. Virtual Firewalls Virtual firewalls take the functionality of a physical firewall and virtualize them by placing firewalling on a virtual machine. While virtual firewalls marginally reduce cost, data centers are left with the same impossible web of policies to manage. On top of an unmanageable framework, virtual firewalls also have dramatically reduced performance with a tiny fraction of the firewalling throughput of a physical firewall.
  9. Kent add F5 logo between NSX and vCAC in diagram and add a value statement from capabilities on slide 26 If you can’t configure all your network services dynamically in the context of deploying and application, then you will need to add additional manual steps to your partially automated application deployment. vCloud Automation Center can dynamically provision NSX logical services customized to the specific needs of each applications. The combined capabilities of these products empower IT to fully automate the delivery of secure, scalable and high performing multi-tier applications. vCAC creates NSX networks that are consumed by BigIP vCAC applies NSX Security groups during deployment vCAC deploys BigIP VE for SDAS support vCAC deploys multi-tier service and VMs then adds them to networks, security groups and BigIP load balancer