VMware提供了哪些安全特性?

日期: 2014-09-14 作者:Stephen J. Bigelow翻译:王学强 来源:TechTarget中国 英文

VMware NSX包含了哪些安全功能?其是否兼容第三方安全特性? 对于任何一家不允许从一台虚拟机访问另外一台虚拟机数据的公司来说,安全性都是一个非常重要的问题。当虚拟化技术逐渐扩展到网络领域,允许在整个数据中心范围内创建、修改、扩展和重新使用虚拟机和网络时,对于许多虚拟化管理员来说,这种趋势是否会增加数据中心的安全性威胁将会成为其关注的核心。 像VMware NSX这样的产品提供多种安全特性,用来保护虚拟机的完整性和虚拟网络当中的数据。首先,NSX默认提供了隔离功能,以保证虚拟网络中的流量不会相互影响;而在共享同样计算硬件资源的虚拟机之间,也使用同样的隔离技术。

VMware NSX还可以对……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

VMware NSX包含了哪些安全功能?其是否兼容第三方安全特性?

对于任何一家不允许从一台虚拟机访问另外一台虚拟机数据的公司来说,安全性都是一个非常重要的问题。当虚拟化技术逐渐扩展到网络领域,允许在整个数据中心范围内创建、修改、扩展和重新使用虚拟机和网络时,对于许多虚拟化管理员来说,这种趋势是否会增加数据中心的安全性威胁将会成为其关注的核心。

VMware NSX这样的产品提供多种安全特性,用来保护虚拟机的完整性和虚拟网络当中的数据。首先,NSX默认提供了隔离功能,以保证虚拟网络中的流量不会相互影响;而在共享同样计算硬件资源的虚拟机之间,也使用同样的隔离技术。

VMware NSX还可以对虚拟网络进行分段,之后使用虚拟防火墙或者路由器来允许或拒绝某些数据在网络中各个部分间的转移。这样做的优势在于虚拟网段之间的策略是随着虚拟网络的建立而创建的,所以相比于手动配置设备的传统方式,这样设定的策略更加有效和准确。

值得注意的一点是NSX是被设计用来支持负载迁移的,所以如果一台虚拟机的配置或位置发生变化,所有之前适用于其的网络和防火墙策略以及其他服务也会被相应自动更新,所以IT管理员不再需要每次迁移虚拟机时都调整策略。而传统的物理网络并不能实现这种功能,并且容易导致许多企业安全漏洞,这也就是为什么物理网络配置变得过时和容易被忽视了。

NSX同样兼容第三方安全产品,可以将它们加入到其安全任务当中。这允许企业针对的特定的业务或者行业添加或者合并安全特性——即便并不是NSX原生的——以满足其特殊需求。

不论怎样,网络虚拟化都是未来的发展趋势,对于大型企业来说,这种趋势可以改变网络的设计和工作方式,在很大程度上类似于服务器虚拟化对于计算领域所产生的影响。但是网络虚拟化以及更为宽泛的“软件定义网络”技术仍然处于起步阶段。这意味着其对于企业硬件、服务和应用程序的支持还并不完善。需要对网络虚拟化进行综合评估和原理性论证以决定其是否适合于自身环境。

作者

Stephen J. Bigelow
Stephen J. Bigelow

数据中心和虚拟化网站的高级技术编辑,拥有20年的PC和技术写作经验。

翻译

王学强
王学强

TechTarget特邀编辑,毕业于计算机专业,现任职于外企IT分析师,负责网络、防火墙和服务器等系统运维工作,对虚拟化、网络安全和渗透测试拥有浓厚兴趣,工作外热爱旅行、汽车和健身。

相关推荐