Go with the Flow 順「流」而行! — Nutanix Flow介紹

Nutanix IBM 數據中心 Power9

        標題可能看起來像一個被過度使用的慣用語,但我們認為它是Nutanix部落格文章的完美標題。

 

        時至今日,我們的旅程正在順利進行,AOS 5.6於4月份發布,包含VM微分割以提高應用程式安全性,並且正式宣布將其作為在任何雲端(公共、私有、混合)上連接和保護任何應用程式(VM、容器)的工具。

 

        Nutanix簡化了使用HCI的傳統數據中心基礎設施,現在我們為網路和安全性帶來了「一鍵式」的簡單性。在這篇文章中,我們將展示Nutanix的Flow,來自AHV的源頭,通過微分割,通過我們最近收購Netsil的技術,我們將透過Flow科技窺看令人興奮的多雲化未來。

 

  • 源頭:企業雲端操作系統的虛擬化

        在Nutanix中Flow的故事可以追溯到AHV,我們的原生虛擬機監視器(Hypervisor)基於Linux KVM,而我們的網路和安全技術的基礎是基於OVS–一種效能與規模經過證實的開源虛擬交換機。自早期以來,OVS一直以快速創新和成熟的規模而聞名。我們之所以選擇OVS是因為我們一直有著圍繞網路的大計劃,以及它在虛擬化中扮演的重要角色 – 對於現代分佈式應用,混合或多雲端環境更是如此。

 

         OVS提供了一個強大的平台來處理我們的即時需求和一系列豐富的功能以用於未來的開發。從2015年的AHV開始,OVS一直被用於提供VM虛擬網路和支持功能,應用實例則如我們於創新的IP地址管理(IPAM)內置AHV。

 

  • 我們到了嗎?

         AHV中的VM聯網只是一個開始。從4月份發布的AOS 5.6起,我們正式發布了Flow中的第一組功能laser—專注於使應用程式更加安全,並通過簡化IT的「一鍵式」操作來實現。 AOS 5.6包括VM微陣列和網路服務插入—所有這些都通過Prism集中管理。Flow不需要額外的組件(管理或控制),並可與我們現有的客戶喜愛的Prism管理和Acropolis數據平面模型無縫協作。

 

以應用程式為中心的安全

        我們都知道VM微分割或東西(East-West)防火牆的概念並不新鮮,所以我們的方法有什麼不同?以及我們的應用中心安全是什麼意思?

        我們的微分割方法並非從網絡開始 – 事實上,它不知道底層網絡是如何配置或構建的。與傳統的方法不同,您需要開始使用邏輯網絡進行規劃,將其作為微分割的途徑—Nutanix沒有這樣的要求或複雜性。我們允許您在不對現有網絡配置進行任何更改的情況下,將微分段與Flow整合在一起—使事情變得簡單並為管理員和架構師提供關注業務或應用程序的要求。

       

        我們的方法始於可視化和策略,這就是「以應用程序為中心」的由來。

 

              「以應用程式為中心」大約有三個關鍵屬性:

                      1.對應用程式有固有理解的政策框架

                      2.根據開發人員構建應用程式的方式進行分組(分層)

                      3.對應用程式內部不同實體之間交互的全面視覺洞察—消除計劃中的任何猜

                         測並減少可能影響可用性的錯誤。

 

        我們堅信,制定有效的安全政策的唯一途徑是首先對所獲得的保障措施有深入的了解。在這種情況下,應用程式的關鍵是VM和可視性的邏輯分組。從Prism中新的管理結構開始,Flow允許作者根據某種分類在邏輯上對VM進行分組。應用事例如,高級組可能是開發和生產,或者類別可以用於Web服務器或資料庫等應用程式層。

 

       在流策略流程中,一旦創建了類別,策略就放在類別上,而不放在成員的VM上。這是一個重要的區別,因為它將策略和組與動態網路標識符(即IP地址)分開。這大大降低了策略創建所涉及的典型複雜性。理解終點的責任從人類政策制定者手中移除,留給了知道信息並能自動更新/更改政策的虛擬化平台。 作為此過程的一部分,流程包括將類別(應用程式)中的VM之間的交互可視化的功能。從而提供另一種簡化政策演練的方法。想像一下,消除所有的猜測並準確知道應用程式的每個部分如何與其他部分進行通信。這就是Flow提供的 – 基於獨特策略模型的以應用程式為中心的安全性,以及通過微分割的granular enforcement。

 

  • 超越微分割 —安全性和更多………..

        我們非常清楚,有些情況下需要額外的功能。出於這個原因,流還包括利用上述相同的粒度策略將VM之間的「Flow」重定向或挖掘到其他功能或服務的能力。這些可以由我們的生態系統合作夥伴自己種植或提供。常見使用案應用事例是第三方防火牆設備,用於安全的IPS / IDS以及數據包監控等服務。 有關示應用事例的更多詳細信息和特定用應用事例,請下載我們的Flow技術說明

 

  • 在下一個轉彎處有什麼等著我們? (Flow + Netstil)

        我猜測是我們在紐奧良召開的.NEXT會議上發布的一些消息把你帶來這個部落格的。早在三月份,我們就收購了一家名為Netsil的公司。Netsil是「傾聽」拼寫的倒退,這真的很酷。「傾聽」是非常合適的,Netsil技術首先是「監聽」VM和服務之間的交互。它使用先進的基於流的分析來提供詳細的地圖(想想google map)實質上構成應用程式的交互。Netsil技術公司將在企業雲端操作系統的多個領域找到方法,但是對於Flow來說,它將提供一些真正令人敬畏的增強功能。我們解釋了我們在上面的Flow中使用的獨特策略模型,現在將它與Netsil的映射、探索和應用程式上下文結合起來,您可以獲得真正獨特且更加以應用程式為中心的內容。

        通過Netsil,我們將自動探索您的應用程式在VM內部運行,了解您的應用程式拓撲結構以自動分配類別並為您推薦(並創建)安全策略,從而消除猜測和復雜性,並用「一鍵式」替換它。我們預計將於2018年下半年推出Flow和Netsil技術的組合。有關Netsil功能的預覽,請查看此視頻

 

  • 我們的下一步? (多雲環境)

        我們為Flow制定了大計劃,因為我們構建了更多功能和服務,這些功能和服務是我們專注於運行Enterprise Cloud OS中的所有應用程式的一部分。期望看到Flow擴展到雲端中,以確保在任何地方都可以使用在本地探索的相同的以應用程式為中心的安全性。我們的目標是提供功能和功能,以支持將內部工作負載從公共雲遷移到公共雲,然後使用Flow將提供一致的安全策略和連接,以便您可以使用一鍵式操作多雲端環境。

 

        Flow現在已經可以購買或評估了,來看一看吧。

 

原文連結

Author: cmc

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *