NSX, SEGUNDA REVOLUCIÓN DE VMWARE DESPUÉS DE VSPHERE

NSX, SEGUNDA REVOLUCIÓN DE VMWARE DESPUÉS DE VSPHERE

Servidores virtuales, Escritorios virtuales, Storage virtual… ¿por qué no Redes Virtuales? NSX es ya una realidad de VMware para la virtualización de la red.

Conceptualmente puede decirse que NSX traslada el networking por todos conocido (y sufrido por algunos) a piezas software dentro de los propios ESXi consiguiendo abstraer la red completamente de la plataforma hardware que la soporta y permitiendo ser gestionada desde el mismo entorno que el resto de nuestra infraestructura de virtualización: Virtual Center.

Gracias a que se trata de una solución agnóstica al hardware, los requerimientos demandados para la red física disminuyen drásticamente. Con NSX ya no necesitamos tener switches con funcionalidades “inteligentes” sino que basta con utilizarlos a nivel de transporte donde lo verdaderamente importante es la capacidad de conmutación.

Desde el punto de vista tecnológico las posibilidades aportadas por NSX crecen exponencialmente cuando lo comparamos con una solución tradicional, destacando ventajas como la micro-segmentación o la extensión de redes de nivel 2 entre sedes remotas.

Pero… ¿en qué consiste y qué ventajas nos aporta la micro-segmentación? En una red tradicional, cuando hablamos de seguridad pensamos en tener típicamente tres segmentos de red: LAN, WAN y DMZ protegidos por políticas de seguridad establecidas a nivel de Firewall. Ahora bien, ¿has pensado que pasaría si un hacker accede a un servidor ubicado en la LAN? La respuesta es sencilla, casi con toda probabilidad tendría vía libre para hacer lo que se le antoje en toda nuestra red porque habitualmente existen limitaciones físicas para establecer políticas de seguridad entre servidores ubicados en el mismo segmento de red.

Para resolver este tipo de situaciones, la clave es:

1 máquina virtual = 1 segmento de seguridad

Esto lo que va a permitirnos es que las políticas de seguridad puedan ser aplicadas a nivel de máquina virtual sin importar el host ESXi en el que esté alojada dicha máquina, de forma que ya no solo definiremos reglas que permitan conectar a los usuarios a un servicio sino que también podremos definir reglas que apliquen entre los servidores aun cuando éstos pertenezcan al misma VLAN. Gracias a esta característica, cuando la máquina virtual se mueva de un host a otro por cualquier motivo las reglas de seguridad la acompañan automáticamente allá donde vaya sin necesidad de ninguna intervención manual y cuando un atacante acceda a una máquina virtual, sólo tendrá acceso a dicha máquina pero no a ninguna de las demás pertenezcan o no al mismo segmento de red y estén o no en la misma VLAN que la que ha sido hackeada.

Además de todo lo anterior, ya son muchos los fabricantes que cuentan con productos integrados con esta tecnología, entre ellos cabe destacar en el campo de la micro-segmentación la sinergia de NSX con Palo Alto, permitiendo extender la funcionalidad de NSX no solo hasta nivel 4 sino también a las capas OSI 5, 6 y 7.

La realidad es que a día de hoy NSX supone un cambio radical en la manera de entender el networking difícil de asimilar en un momento en el que todavía estamos ligados a las redes físicas, pero… ¡las cadenas se están rompiendo y el futuro sin lugar a duda es NSX!

Inycom

1 Comment
  1. Pingback: NSX 6.2, NUEVA VERSIÓN DE VMWARE - TRENDS INYCOM

Leave A Reply