Fachartikel

Im Test: VMware NSX 6.2

Mit VMware NSX wandeln Unternehmen ihr physisches Netzwerk zu einem virtuellen Pool von Transportkapazitäten, in dem sich Netzwerk- und Sicherheitsservices richtliniengesteuert einzelnen VMs zuweisen lassen – so die Marketingaussage von VMware. Konkret lässt sich mit der SDN-Plattform die Netzlandschaft im Rechenzentrum mittels Software und Regeln sehr schnell auf- und umbauen. Grund genug für IT-Administrator, VMwares NSX genauer unter die Lupe zu nehmen. Unser Test zeigt, dass NSX weit mehr ist als eine Overlay-Technik.
Mit NSX 6.2 erweitert VMware seine schon zuvor mächtigen Netzwerkfeatures noch einmal deutlich.
VMwares Virtualisierungsplattform hat in puncto Netzwerk schon seit jeher viel zu bieten. Bereits der einfachste virtuelle Switch, der Standard vSwitch, bietet vielfältige Layer 2-Funktionen mit Unterstützung für VLAN-Segmentierung (802.1Q Tagging), NIC-Teaming, Sicherheitsrichtlinien und Traffic Shaping für ausgehende Netzwerkpakete. Allerdings kann der Standard vSwitch nicht zentral verwaltet werden, was insbesondere in größeren Umgebungen zu hohem Aufwand führt.

Diesen Schwachpunkt adressiert VMwares zentral verwalteter Distributed Switch, der bereits mit vSphere 4.0 im Jahr 2009 eingeführt wurde und mit jedem Release bis einschließlich vSphere 6.0 diverse Erweiterungen erfahren hat. So bietet der Distributed Switch in der aktuellen Version alle Features eines High-End-Switches: IPFIX/NetFlow-Unterstützung, RSPAN- und ERSPAN-Protokolle zur Remote-Netzwerkanalyse, Markieren von Paketen mit Quality-of-Service Tags sowie fein granularer Steuerung von Bandbreiten (Network I/O Control Version 3) und eine API für eigene Erweiterungen und die Integration von neuen Services. Dennoch ist er nach wie vor nur ein Layer 2-Switch – ein Routing zwischen VLANs kann der Distributed Switch selbst nicht liefern.
Auch daran arbeitet VMware schon länger. Der erste Wurf in Sachen erweiterter Layer 3- bis 7-Funktionalität kam im Jahr 2010 mit vShield 4.1, das VMware 2013 in "vCloud Networking and Security" (vCNS) umbenannt hatte. Diese vielversprechende Erweiterung setzte sich jedoch nicht auf breiter Front durch – primär deswegen, weil VMware die Sichtbarkeit im Datacenter Networking-Umfeld fehlte. Um endgültig im Datacenter-Networking wahrgenommen zu werden und um die hauseigene vShield-Technologie moderner zu gestalten, kaufte VMware im Jahr 2012 das Software-defined Networking (SDN)-Startup Nicira auf, dessen Technologie mit "vCloud Networking and Security" im Produkt "NSX for vSphere" (NSX-v) zusammengeführt wurde und seit August 2015 in Version 6.2 zur Verfügung steht.

Fazit
VMware ist mit NSX for vSphere ein beeindruckender Wurf in Sachen SDN gelungen. Das Produkt deckt die wesentlichen Layer 2 bis 7-Features ab, für Spezialanforderungen stehen Partnerprodukte bereit. Die Integration in die VMware-Produktsuite ist als nahtlos zu bezeichnen und NSX mit etwas Know-how einfach zu bedienen – eine ausführliche Schulung vorausgesetzt, da das Produkt am Anfang doch sehr komplex wirkt. Vor allem das passende Design der zugrundeliegenden Netzwerkinfrastruktur erfordert Spezialwissen. Eine Schwachstelle von NSX ist die rudimentäre Unterstützung von IPv6. Zwar können die Firewall und das Produkt selbst mit IPv6 umgehen, aber die NSX-Implementierung der dynamischen Routingprotokolle OSPF und BGP selbst noch nicht. Für ein vernünftiges Monitoring der Plattform, das über die Verwendung eines Syslog-Servers hinausgeht, werden VMware-Zusatzprodukte wie vRealize Operations und Log Insight benötigt.

Positiv hervorzuheben ist das einfache Management über eine klar zu bedienende GUI. In Version 6.2 hat VMware zudem noch nachgelegt und weitere Troubleshooting-Tools wie eine zentrale CLI, Unterstützung für Traceflow und vor allem den Support großer Umgebungen mit mehreren vCenter nachgelegt, indem logische Switche, Router und die Firewall nun "universell" über vCenter-Grenzen verwendbar sind.

Den kompletten Test finden Sie in Ausgabe 01/2016 ab Seite 28.
28.12.2015/jp/ln/Jens Söldner

Nachrichten

Besserer Einblick [8.11.2022]

VMware stellt "Carbon Black XDR" vor, das Netzwerktransparenz und -erkennung auf den Dienst "Carbon Black Enterprise EDR" ausweitet. Dadurch soll sich die Wahrnehmung und Abwehr von lateralen Bedrohungen auf Endgeräten und in Netzwerken deutlich verbessern. [mehr]

Blick unter die Motorhaube [4.11.2022]

Die Cloud als Motor der Digitalisierung – auch und gerade in schwierigen Zeiten. Das war auf dem IONOS Summit am 29. und 30. September in Karlsruhe das Credo des deutschen Cloudproviders. Beispiel Energiekosten: IONOS ist laut CCO Martin Endress als Betreiber von insgesamt elf eigenen europäischen Rechenzentren bemüht, diese möglichst emissionsarm einzustellen. [mehr]

Tipps & Tools

30 Jahre SMS [6.12.2022]

Nur 160 Zeichen und alles andere als günstig: Der Short Message Service trat vor drei Jahnzehnten erstmals in Erscheinung. Auch wenn die Anzahl der versandten Kurzmitteilungen dank Messengern wie WhatsApp inzwischen weit unterhalb des Redkordjahrs 2012 liegt, bleiben SMS mit zuletzt weltweit 7,8 Milliarden versandten Mitteilungen weiterhin wichtig. [mehr]

Folgen Sie uns auf LinkedIn und gewinnen Sie attraktive Preise! [5.12.2022]

News aus der IT-Welt, Fachartikel und Infos rund um unsere Angebote: Die Redaktion des IT-Administrator hält Sie nicht nur auf unserer Webseite und im Newsletter auf dem Laufenden. Auch auf Xing, Facebook und Twitter versorgen wir Sie mit wissenswerten Informationen. Da sollen die Nutzer von LinkedIn nicht länger außen vor bleiben und deshalb hat IT-Administrator auch dort eine eigene Seite eingerichtet. Unter allen LinkedIn-Mitgliedern, die uns im Dezember neu folgen, verlosen wir attraktive Preise! [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen