Innovation Leading Company

NSX
ネットワーク仮想化とセキュリティ プラットフォーム

NSX は、基盤となる物理ハードウェアからネットワーク全体を抽象化してソフトウェアで実行し、ハイパーバイザー レイヤーに組み込みます。すべてのネットワーク コンポーネントのプロビジョニングは数分で完了します。アプリケーションを変更する必要はありません。
NSX はサービスとしてもご利用いただけます。VMware NSX Cloud は、クラウドネイティブ アプリケーションに一貫したネットワークとセキュリティを提供し、AWS をはじめとするネイティブのパブリック クラウドにおいて、運用のスケーラビリティ、コントロール性、視認性を向上させながら、運用コストも削減します。

NSXで解決できること

ネットワークの設定変更や設計の簡素化

NSX01
  • 作業完了に数週間以上
  • 工数の増加
  • オペレーションミスが頻発
  • 各担当者の調整 (接続部署間の調整)
  • 個別の設定画面にログイン
  • 異なるメーカーの製品の設定
  • サーバ担当者は vCenter から新規 VM を作成
  • 仮想スイッチ( VSS )の設定
  • 作業は数分〜数時間で完了!

NSX環境でのITリソース払い出し
CPU,MemoryだけでなくFWやL2/L3、LBも同時に払出

vCenterからITリソースすべて払い出すことにより、圧倒的なスピードアップを実現!

  • 物理ネットワークはあらかじめ必要な設定をインプリするだけ
  • 仮想サーバに割り当てるポート、VLAN を事前設定
  • 共通の FW ルールのみ設定対応
  • 同時にスイッチ、FW、LB の設定を行う
  • あらかじめ用意されている VLAN に接続
  • サーバ担当者は vCenter から新規 VM を作成
  • 同一設定画面で完結
  • VM と NW を数分〜数時間で完了
  • いくつものネットワーク機器のコマンドを覚える必要はなし

従来のネットワークの設定変更は、サーバが仮想化されていても、ネットワークの管理者や管理部門が異なることですぐに仮想マシンを利用できないことがあります。ネットワークの変更には構成変更の影響度を調査や実作業時間、異なるベンダーの設定変更を同時に行う必要があるという技術的な問題もあります。

VMwareNSXではネットワークを仮想化し、ソフトウェアで管理することで、仮想マシンの作成と同時にIPアドレスの払い出しや、ロードバランサー、ファイヤーウォールなどのネットワークの設定を完了することができます。これにより、仮想マシンの作成と同時にすぐにネットワークが利用できる仮想マシンを提供することができます。

NSXは物理ネットワークの上にオーバレイネットワークを構築するこtで実現しますので物理ネットワーク機器への影響がないためサーバ管理者のみでネットワーク設定の変更を行うことができます。

データセンターを超えた仮想マシンの移行をサポートするオーバーレイネットワークの構築

災害対策や複数データセンターのリソース活用のために仮想マシンのデータセンター間のシームレスな移行が求められています。その際に課題になるのが、データセンター間のネットワークアドレス体の不一致です。
NSXではオーバレイネットワークを使うことでアンダーレイに当たる物理ネットワーク機器を意識せずに、拠点を超えたL2のネットワークを実現することができます。ネットワークの設定はVmwareのソフトウェアで行うことができるのでネットワークの大幅な変更は必要なく導入が可能です。

  • エッジ側でインテリジェントな機能を実装し、トンネリングすることで物理ネットワークから分離
  • メーカーを問わず、従来の物理ネットワーク環境を利用
  • ネットワークサービスを仮想で提供し、ソフトウェアで集中制御する事が可能

"感染による影響範囲を最小化"する
「無害化」→「最小化」→「健全化」のアプローチ

ネットワークへの攻撃は日々多様化してきています。出口対策としてはファイヤーウォールやIPSによる対策が行われていますが、近年マルウェアなど、それらセキュリティ危機を超えたリスクが高まっています。セキュリティは破られる前提でエッジコンピュータまでの対策が必要です。

仮想マシン間のネットワーク通信の制御とマルウェア対策

マイクロセグメンテーションによる高セキュリティ対応

近年マルウェアは社内で1台でも感染するとネットワークをとおして、同一セグメント、ルータを超えたセグメントと感染を拡大させます。ルータを超えたセグメントはルータやファイヤーウォールでブロック可能ですが、同一セグメントについては非常に対策が難しい状況です。

仮想化されたマシンであればNSXのマイクロセグメンテーションで制御することができます。すべての通信がVmwareの仮想スイッチを経由する際にスイッチ間の通信をブロックさせることができます。
これにより、マルウェアに仮に感染したマシンがあっても、他の仮想マシンに被害を及ぼすことはありません。このソリューションは特にデスクトップ仮想化のソリューションと組み合わせることでエッジコンピュータを守ることができます。

従来のセキュリティ設定ポイント
新しいセキュリティ設定ポイント
  • 境界線でしかセキュリティを担保できない
  • 内部通信はセキュリティ設定なし
  • マイクロセグメンテーション
  • VM、VDI 単位で設定することが可能
  • L2内でのFW制御が可能

マルウェアに対する情報漏洩リスクの最小化
NSX による「マイクロセグメンテーション」

ライセンス

NSXのラインナップ

 
StandardAdvancedEnterprise
IT の最適化 分散スイッチングと分散ルーティング
NSX Edge ファイアウォール
NAT
物理環境へのソフトウェア L2 ブリッジ
ECMP によるダイナミック ルーティング
(アクティブ / アクティブ)
API ベースの自動化
vRealize および OpenStack との連携
セキュリティ vRealize Log Insightによるログ管理 -
vRealize によるセキュリティ ポリシーの自動化 -
NSX Edge のロード バランシング -
分散ファイアウォール -
Active Directory との連携 -
サーバ アクティビティの監視 -
サービスの適用 (サードパーティ製品との連携) -
事業継続性 AirWatchとの連携 -
vCenter を跨いだ NSX の活用 - -
マルチサイトにおける NSX の最適化 - -
VPN (IPsec と SSL) - -
リモート ゲートウェイ ※ - -
ハードウェア VTEP との連携 - -

※Q. リモートゲートウェイとはどのような機能か?
A. Standalone EdgeによるL2VPN機能(L2延伸)の事。VPN(IPSEC and SSL)はリモートアクセスの事。