VMWare虚拟交换机隔离

想象一下你需要在你的ESX服务器上安装好几台虚拟机。 虚拟机由两个不同的组构成,这些组只能通过物理防火墙相互通信。

现在,从networking隔离的angular度来看,有什么意义呢? 所有的虚拟机都运行在相同的虚拟以太网引擎中,并且简单地使用标记在场景后面的VLAN进行分隔,或者像是为每个vSwitch使用虚拟以太网引擎使用不同的内存空间。 我找不到任何关于vSwitch隔离的实际信息,除了思科的一个销售区域,只有Nexus 1000v进行真正的分离。

我想知道你在这种环境下围绕虚拟交换机隔离和VLAN标记的安全性的想法。

谢谢,


底线,它应该真正改变我们与虚拟机build立局域网连接的方式。 如果它与物理分离相当,这个图是非常合乎逻辑的: 替代文字

否则,如果使用VLAN标记,我们需要在物理交换机上使用VLAN标记(这不会降低此解决scheme的安全性)。 替代文字

请记住,我没有将冗余层代表到这些图表中。

我不知道这个错误观念在哪里出现,或者为什么思科可能声称只有Nexus 1000V提供完全隔离,但是VMware ESX虚拟交换的基本事实是ESX主机内的vSwitch之间没有连接。 它们是非常简单的虚拟二层设备,无法build立交换机间链路。

您的第一个图描述了所有vSwitch的行为。 分布式vSwitch稍微复杂一点,因为它们必须具有外部上行链路,才能使stream量在主机之间移动,但即使那些以太网stream量无法在pipe理程序内的vSwitch之间移动,也必须前往外部设备,然后切换或路由回去。