레퍼런스는 별도 영업 통한 연락을 부탁 드립니다. NSX-T는 일부 K8s 상용 제품에 대한 지원을 하고 있습니다.
NDR은 큰 탐지 영역이라 볼 수 있으며, 하위에 다른 이벤트를 만드는 탐지, 차단 등의 서비스와 함께 공존합니다.
독립 라이센스 제품입니다.
폐쇄망에서 이미 고객분들이 사용하고 있습니다. 특별한 제약 사항은 없습니다.
국방부에서 인터넷이 안되는 폐쇄망에서 사용 운용중인데 제약사항은 전혀 없습니다.
NSX 고급 로드밸런서는 종속성 없이 사용할 수 있는 환경이 강점입니다. NSX ALB controller가 분리되어, 원하는 퍼블릭 클라우드, 온프레미스등 모든 영역에 Data plane 영역을 배포하고, 로드 밸런싱 처리하기에 유연하게 라이센스 기반으로 조정하여 적용할 수 있습니다. GSLB, WAF를 통한 워크로드를 밸런싱에 대한 글로벌한 유연성을 가져가고, Tanzu service mesh와 결합하여, Kubernetes에 대한 워크로드 또한 어느 영역으로든지 확장할 수 있습니다.
질문이 모호합니다.
아직 답변이 없습니다
vm별로 정책 적용을 하지 않으며, 정책 기반으로 적용합니다. 정책은 VM name, ip set, mac address, guest OS 종류, security tag 등을 통한 그룹 정책을 주실 수 있습니다. 매우 쉽고 신속하게 적용됩니다.
NSX-T 단일 제품으로 통일되었으며, vsphere, kvm, openshift, vmware Tanzu kubernetes grid를 지원하며, 별도 Antrea 프로젝트로 kubernetes 내 네트워킹을 지원합니다.
현재 국내 약 100여개 가까운 기업이 이용중입니다. 서버 가상화 환경 뿐 아니라, Horizon VDI에 적용하여, AD ID 기반의 통제 또한 지원합니다.
차세대 방화벽과 기능이 유사하나 차세대 방화벽과 다릅니다. 트래픽을 검사,탐지하는 부분은 IDS/IPS 기능에서 제공되며, 분산 방화벽/경계 방화벽은 운영자가 정의한 정책이 VM이 생성되고 운영될 시 해당 호스트에 정책이 적용되어 IO chain을 통제하는 것입니다. 요구하는 기준에 따라 다르겠으나, 엔터프라이즈 워크로드를 처리하는데 지연 문제는 발생하지 않습니다.
분산 방화벽을 통해서 보안 정책을 Black list를 사용할지, Whitelist를 사용할지에 대한 것과 보안 그룹핑을 어떻게 할 것인지에 대한 기준에 대한 정의가 중요해 보이며, 실제 트래픽 량에 따라 호스트의 물리 NIC 종류가 달라질 수 있습니다.
NSX는 vsphere 하이퍼바이저 환경에 구성되거나, KVM 하이퍼바이저를 지원하고 있습니다. 하이퍼바이저 커널에서 VM이 생성되는 트래픽을 제어하는 것이 요점입니다. 일반적인 하드웨어 장치는 스위치 레벨로 트래픽이 올라와야 이러한 정책이 적용됩니다.
NSX 영역에서는 마이크로세그멘테이션(분산 방화벽)으로 VM의 가장 빠른 근접단에서 보안 정책을 주실 수 있습니다.
베어메탈 호스트인 Windows, Linux OS에 대해서는 Agent를 지원하며, 해당 OS내 Open vSwitch를 구성하여 overlay 통신을 하게 됩니다. 혹은 기존 VLAN 방식 그대로 NSX 구성 오버레이 네트워크와 통신을 하도록 구성할 수 있습니다.
아직 답변이 없습니다
네트워크 클래스는 원하는 형태로 만드실 수 있습니다. overlay 구성으로 기존 네트워크 스위치에서 vlan 1개만 이용하면 됩니다. vlan 1개 위에 overlay network로 구성된 network segment(IP 대역)를 만들게 되며, North-South 통신은 라우팅 처리 되며, East-West 트래픽은 하이퍼바이저 커널에서 라우팅 처리됩니다.
오 그렇군요...아주 유용할 것 것같고 딱 필요한 솔루션같네요..답변 감사합니다.
질문이 모호합니다. NSX는 vmware 가상화 환경 혹은 NSX-T plugin이 설치된 하이퍼바이저에서 운영되는 VM에서 생산되는 트래픽 간 통신을 제어하기 위한 보안 정책을 제공하는 것입니다. 암호화가 주제가 아닙니다. 암호화는 암호화를 위한 키 트러스트 도구를 필요로 하며, vsphere에서는 저장되는 가상 머신 자체에 대한 암호화 저장과 vmotion등에 따른 VM이 이동하는 것에 대한 암호화를 제공합니다.
L4-7이란 말씀을 하셔서 드린 질문입니다. L7 application layere에서 컨텍스트를 해석할 수 없는 통신의 경우(압축일수도 있고, 암호화된 컨텐츠일 수도 있겠죠)에는 이에 대한 대응이 불가하지 않으가하는 궁금함이 생겨서요.
NSX는 VM 트래픽간 통신(East-West)는 overlay 통신으로 패킷이 캡슐화 되어 통신이 되어, 레거시 네트워크의 모니터링 도구로 패킷 열람이 불가능합니다. 이미 다른 곳에서 암호화된 트래픽을 열어서 보는 영역은 아닙니다.
아 그렇군요...그럼 vmware에서 암호화된 트레픽을 열어보는 기능은 어떤 것이 담당하나요?
국내 공공 기관 도입 사용중입니다. 레퍼런스는 vmware로 별도 문의 부탁 드립니다.