In seinem neuesten Blogbeitrag beleuchtet Daniel Krieger von evoila die leistungsstarken neuen Virtual Private Cloud (VPC)-Funktionen, die in VMware NSX 9 und VCF 9 eingeführt wurden – ein Feature, das nun prominent in der Benutzeroberfläche sichtbar ist und nicht mehr im Hintergrund versteckt bleibt.
Im Zentrum dieses neuen Ansatzes steht das Default Transit Gateway, das als zentrales Routing-Element fungiert. Anstatt VPCs wie bisher direkt an einen T0-Router oder ein VRF anzubinden, werden sie nun über dieses Transit Gateway verbunden. Dieses Design ermöglicht es, dass mehrere VPCs innerhalb eines Projekts über private Transit-Netzwerke miteinander kommunizieren können, während sie gleichzeitig vor externem Zugriff isoliert bleiben.
Daniel führt Schritt für Schritt durch die Einrichtung: von der Konfiguration der Netzwerkverbindungen und IP-Blöcke über das Erstellen von Connectivity- und Service-Profilen bis hin zur eigentlichen Einrichtung der VPCs. Dabei erklärt er die verschiedenen Subnetz-Typen im Detail:
Anhand detaillierter Labortests mit Alpine Linux VMs zeigt Daniel, wie die Kommunikation innerhalb einer VPC, zwischen VPCs und mit externen Netzwerken in der Praxis funktioniert. Der Artikel hebt außerdem hervor, wie einfach sich einer VM in einem privaten Subnetz eine externe IP-Adresse zuweisen lässt – ähnlich einer „Elastic IP“ in Public-Cloud-Umgebungen – wodurch Workloads bei Bedarf extern erreichbar werden.
Daniel kommt zu dem Schluss, dass VMware NSX 9 und VCF 9 einen großen Schritt in Richtung echter Multi-Tenancy und cloud-ähnlicher Netzwerke on-premises darstellen. Der Artikel bietet tiefgehende technische Einblicke sowie praxisnahe Tipps für Admins, Architekten und alle, die ihre NSX-Umgebungen modernisieren möchten.