Virtual Datacenter bietet umfangreiche Enterprise-Networking-Funktionalität mit integrierter Firewall inklusive Load Balancer, IPSec und SSL VPN

Virtual Datacenter
Enterprise Networking

Die umfangreichen Netzwerk-Features von Virtual Datacenter (VDC) lassen keine Wünsche offen. Network Firewall, Distributed Firewall auf VM-Ebene, Load Balancing, Gateway Failover, IPSec VPN und standortübergreifende Layer-2-Netzwerke stehen Ihnen standardmässig zur Verfügung. Die VDC-interne Brandbreite beträgt bis zu 10 Gbit/s und eigene virtuelle Firewall-Appliances sind problemlos integrierbar.

ANGEBOT ANFORDERN

Virtuelle Netzwerke: Konfigurieren Sie virtuelle Netzwerke um Ihr Virtual Datacenter zu segmentieren in vCloud Director
Firewall: Sichern Sie Ihre Netzwerke und VPN-Verbindungen gegen unerwünschten Traffic ab in vCloud Director
Load Balancer: Nutzen Sie den integrierten und vielseitig konfigurierbaren Load Balancer für die Lastverteilung in vCloud Director
Distributed Firewall: Richten Sie zentral Regeln ein für den Netzwerkzugriff auf Host-Ebene in vCloud Director
Multi-Site: Konfigurieren von mehreren Internet-Gateways für ein standortübergreifendes Stretched Network in vCloud Director

Protect your Virtual Datacenter with the integrated firewall

With the integrated VMware NSX Edge Gateway you get a fully-fledged firewall with DHCP, NAT, routing, load balancing, IPSec and SSL VPN. Your Edge Gateway is configured either standalone or in high availability configuration (HA) for maximum availability. And if you still prefer your own firewall appliance, it can be easily integrated as a VM in Virtual Datacenter.

Steuern Sie das Load-Balancing auf Ihre Server

Der NSX Edge Gateway enthält eine ausgereifte Load-Balancing-Funktionalität mit vielfältigen Konfigurationsmöglichkeiten. Services werden mittels HTTP(S)-, TCP-, UDP- oder ICMP-Requests überwacht und bei einer ungültigen Antwort sofort aus dem Service-Pool entfernt. Die Lastverteilung erfolgt per Round Robin, IP- oder URL-Hash, anhand von HTTP-Header-Feldern, URL-Parametern oder jeweils an den Server mit den wenigsten offenen Verbindungen.

Verbinden Sie Ihre VDCs über Layer-2-Stretched-Networks

Weisen Sie Ihre VMs demselben Subnetz zu, unabhängig ob diese im Datacenter in Rümlang oder Lupfig betrieben werden. Layer-2-Stretched-Networks sind virtuelle Subnetze, die sich über beide VDC-Standorte erstrecken, ganz ohne Routing und VPN. Ihre Systeme funktionieren mit derselben IP-Konfiguration an beiden VDC-Standorten. Das ebnet den Weg für die Replikation und Migration von VMs zwischen beiden VDC-Standorten und einem Failover mit minimalem Unterbruch. Gelichzeitig hat die Netzwerkkommunikation zwischen den VDC-Standorten keinen VPN-Overhead und die Verwaltung Ihrer Infrastruktur wird einfacher und flexibler.

Erhöhen Sie die Redundanz mit mehreren Egress Points

Greift eine VMs in einem Stretched Network auf das Internet zu, nutzt Sie standardmässig den jeweils lokalen NSX Edge Gateway (Egress Point). Zur Erhöhung der Verbindungsredundanz können die Edge Gateways in beiden VDC-Standorten in einer Aktiv-Passiv-Konfiguration betrieben werden. Fällt der aktive Egress Point aus, wird aller Traffic vom Stretched Network automatisch über den Egress Point im jeweils anderen VDC-Standort geleitet. Die Erreichbarkeit der öffentlichen IP-Adressen wird über BGP-Routing sichergestellt.

Definieren Sie Firewall-Regeln auf VM-Ebene

Die Distributed Firewall erlaubt es Ihnen, zentral Firewall-Regeln auf VM-Ebene zu definieren. Damit kontrollieren und segmentieren Sie den Netzwerkverkehr von einzelnen VMs, obwohl diese im selben virtuellen Netzwerk sind. Erlauben Sie einem Applikationsserver beispielsweise nur die Kommunikation mit dem eigenen Datenbankserver, nicht aber mit dem Fileserver oder dem Datenbankserver einer anderen Applikation. Sie bilden feingranulare Sicherheitsrichtlinien zentral und mit wenig Aufwand ab.

Setzen Sie eigene Firewall Appliances ein

Genügt die Firewall-Funktionalität des integrierten NSX Edge Gateways Ihren Ansprüchen nicht, können Sie stattdessen problemlos eine virtuelle Firewall-Appliance von pfSense, Barracuda, Fortinet, Juniper, Cisco, Sophos oder anderen Herstellern benutzen. Die Appliance wird als VM betrieben und erhält auf dem WAN-Interface direkt die öffentlichen IP-Adressen von Ihrem VDC zugewiesen.

Binden Sie Unternehmensstandorte und User über VPN an

Verbinden Sie Ihre Unternehmensstandorte und mobilen User mit Virtual Datacenter. Site-to-Site IPSec VPN Verbindungen lassen sich schnell und einfach konfigurieren und für Ihre Endgeräte sind SSL VPN Clients für Windows, macOS und Linux verfügbar.

Kostenrechner anfordern

Erhalten Sie unseren Kostenrechner per E-Mail und berechnen Sie schnell und einfach die Betriebskosten für unterschiedliche Einsatzszenarien von Virtual Datacenter. Auf Wunsch zeigen wir Ihnen auch gerne live, wie einfach der Aufbau und die Verwaltung des virtuellen Rechenzentrums funktioniert.

Anfordern: KostenrechnerOnline-Demo

  

Haben Sie noch Fragen?

Kontaktieren Sie unser Sales-Team. Wir helfen Ihnen gerne weiter und stehen auch für Live-Demos unserer Produkte jederzeit zur Verfügung.




ServerBase AG

Schlosserstrasse 5
CH-8180 Bülach

+41 44 515 90 80
sales@serverbase.ch


Montag – Donnerstag
08:00 – 12:00 | 13:30 – 17:00

Freitag
08:00 – 12:00 | 13:30 – 16:00

Ausserhalb der Öffnungszeiten steht unser Pikettdienst zur Verfügung.