VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

Они ориентированы на самые разнообразные и развивающиеся потребности ИТ и разработчиков. С VMware NSX for vSphere® 6.3 и VMware NSX-T 1.1 VMware совершенствует поддержку критически важных для ИТ-задач — автоматизации, безопасности и непрерывности работы приложений.

При этом компании-разработчики получают гибкую программно-определяемую инфраструктуру для создания сред нативных облачных приложений.

Более 2400 заказчиков используют VMware NSX. Он предоставляет сетевые технологии и безопасность, ориентированные на приложения, которые не зависят от базовой инфраструктуры. VMware NSX for vSphere — это платформа сетевой виртуализации для инфраструктур на основе vSphere. VMware NSX-T представляет собой платформу сетевой виртуализации для приложений нового поколения, основанных на гетерогенной архитектуре. VMware NSX — фундаментальная часть стратегии VMware по сетевой трансформации в индустрии ИТ. Платформа сетевой виртуализации NSX является краеугольным камнем кросс-облачной архитектуры VMware Cross-Cloud Architecture™ и ключевым компонентом продуктов VMware Cloud Foundation, Cross-Cloud Services и VMware Cloud on AWS. Более 11 000 специалистов прошли обучение работе с VMware NSX, более 7000 имеют сертификат для работы с NSX.

«VMware NSX — наиболее распространенная платформа сетевой виртуализации в отрасли, проверенная в деле, — говорит Милин Десаи (Milin Desai), вице-президент бизнес-подразделения продуктов, сетевых технологий и безопасности компании VMware. — С этим обновлением мы по-прежнему ориентированы на повышение эффективности поддержки заказчиков в их работе с NSX, при этом мы стараемся еще больше упростить текущие операции при масштабировании. Мы также продолжаем развивать NSX как платформу сетевой виртуализации для гетерогенных сред, позволяя нашим заказчикам с легкостью применять новые средства разработки приложений или использовать публичные облака».

Улучшенная безопасность, автоматизация и непрерывность работы приложений для сред VMware SDDC

Заказчики внедряют VMware NSX for vSphere, чтобы получить гибкость и эффективность программно-определяемого ЦОДа и перенести преимущества виртуализации вычислений на весь ЦОД. После выпуска VMware NSX for vSphere 6.3 обеспечивается поддержка последней версии vSphere 6.5. Нововведения в продукте обеспечивают еще большую простоту операций, безопасность и масштабирование более высокого уровня. При этом время обновления платформы до новой версии сокращается до 5 раз.

  • Безопасность:Новый инструмент для управления правилами приложений Application Rule Manager и средство мониторинга Endpoint Monitoring обеспечивают уникальную видимость  активности на уровне ОС до сетевых потоков, что позволяет автоматизировать обновление политик и правил, а также облегчить применение микросегментации и сделать ее более эффективной.
  • Непрерывность работы приложений: Нововведения помогают заказчикам, которые масштабируют SDDC-среды на несколько ЦОДов и несколькими VMware vCenters, применять единые и динамичные политики безопасности.
  • Подключение SDDC к филиалам: Теперь NSX позволяет заказчикам расширить единую виртуальную сетевую инфраструктуру на сеть филиалов, обеспечивая централизованное управление безопасностью.
  • Провайдеры облачных услуг/внедрения NFV: Улучшенная поддержка продукта VMware vCloud Director обеспечивает расширенные возможности по использованию функций NSX в режиме самообслуживания в многопользовательских инфраструктурах поставщиков облачных услуг и инфраструктуре NFV.

VMware NSX-T расширяет поддержку новых прикладных сред и архитектур приложений

VMware NSX-T 1.1 предлагает заказчикам гибкую программно-определяемую инфраструктуру, позволяющую им создавать инфраструктуру для нативных облачных приложений. Вместе с релизом VMware NSX-T 1.1 компания VMware представляет:

  • Поддержку VMware Photon™ Platform, корпоративной платформы для нативной облачной инфраструктуры, оптимизированной для работы с контейнерами и современными приложениями, которые были специально созданы для запуска в многопользовательских и Масштабируемых средах, управляемых посредством API.
  • Расширенную поддержку гипервизора  KVM от Canonical и Red Hat.
  • Обновленную поддержку OpenStack Newton и Mitaka.
  • Новую бета-программу для заказчиков, заинтересованных в возможностях подключения к сети и обеспечении безопасности для контейнеров и новых приложений с использованием Container Network Interface (CNI).

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru