VIO

NSX Blog - OpenStack e o Desafio de Redes – Parte I

Quando comecei a escrever este post, não imaginava a quantidade de conteúdo e a dificuldade de tentar resumir em poucos parágrafos o que é OpenStack, quais são seus benefícios, seus desafios, como funciona e entre outros assuntos como é sua integração com o NSX.

Aconselhado pelos meus colegas David Santos e Gustavo Santana, autores neste blog também, resolvi dividir este post em duas partes. A primeira trazendo mais detalhes do que é o OpenStack e também ilustrando os benefícios da distribuição da VMware: o VMware Integrated OpenStack. E o segundo post virá na semana que vem, aí sim, entrando com mais detalhes nos principais desafios de Redes e Segurança existentes em uma Nuvem OpenStack, além de mais informações de como o NSX se torna uma peça fundamental para qualquer nuvem baseada nessa plataforma.

O que é o OpenStack?

O OpenStack é um software para a criação de Nuvens Públicas ou Privadas e seu objetivo é controlar conjuntos de recursos computacionais, de armazenamento e também de redes e segurança com gerenciamento realizado por um painel integrado ou consumido através de APIs (Application Programmable Interfaces).

O OpenStack é liderado pela Fundação OpenStack e foi criado em meados de 2010 inicialmente pela Rackspace e pela NASA. Hoje conta com mais de 60.000 membros ativos, além de organizações das mais diferentes verticais que fazem uso dessa solução. O objetivo da Fundação é proteger, desenvolver e promover o OpenStack para a comunidade a sua volta.

O OpenStack é uma combinação de diversos projetos de software de código aberto com o intuito de trazer simplificação e agilidade nos desenvolvimentos de cada um deles. Entre os principais projetos podemos citar:

  • Nova: É o gerenciador da infraestrutura computacional, responsável pela criação e ciclo de vida de todas as instâncias na nuvem OpenStack;
  • Glance: Responsável pela busca e armazenamento de imagens das instâncias na Nuvem OpenStack;
  • Cinder: Responsável pelo armazenamento em blocos dos dados na nuvem OpenStack, realiza a interação com dispositivos de armazenamento oferecendo uma camada de abstração para os usuários finais;
  • Swift: Responsável pelo armazenamento de objetos na nuvem OpenStack com alta capacidade;
  • Neutron: Responsável pelos componentes de redes e segurança da nuvem OpenStack;
  • KeyStone: É o serviço que oferece autenticação, autorização para os usuários do ambiente multi-tenant na nuvem OpenStack;
  • Heat: É o serviço de orquestração baseado em templates para oferecer maior agilidade na criação e provisionamento dos outros projetos da nuvem OpenStack. Um dos principais recursos é sua funcionalidade de autoscaling;
  • Ceilometer: É o serviço responsável pela coleta, normalização e transformação dos dados produzidos pelos outros serviços da nuvem OpenStack;

Usando a imagem abaixo, extraída da própria Fundação OpenStack, é possível ter uma ideia geral de como é a arquitetura de uma nuvem OpenStack:

Um excelente recurso disponível é o Project Navigator da própria Fundação OpenStack. Esse recurso mapeia a utilização, o tempo de criação e a maturidade de cada um dos projetos OpenStack. Esta é uma excelente referência para as empresas que estão pensando em adotar o OpenStack em ambientes produtivos.

A cada 6 meses, uma nova versão do software OpenStack é disponibilizado pela Fundação e leva o nome de uma cidade escolhido pela comunidade. Atualmente a última versão que fora lançada em fevereiro de 2017 é designada por Ocata, e as próximas versões se chamarão Pike e Queens respectivamente.

Para conhecer mais sobre OpenStack, sugiro que consultem o post do meu colega Alexandre Stratikopoulos que contém mais informações dessa plataforma:

https://blogs.vmware.com/brasil/2017/05/descritivo-primeiro-video-da-serie-openstack-vio-para-o-blog-brasil.html

 

O que é o VIO (VMware Integrated OpenStack)?

Assim como várias outras empresas de software, a VMware também possui sua própria distribuição de OpenStack, ela é chamada VIO – VMware Integrated OpenStack.

Existe uma tendência crescente pelas empresas que estão adotando o OpenStack em ambientes produtivos de utilizar distribuições suportadas por empresas de software, contrapondo a utilização da distribuição oferecida pela Fundação OpenStack. O principal motivador para tal escolha é o fato do suporte disponibilizado por estas empresas.

O objetivo do VIO não é e nunca será conter a maior quantidade de projetos disponíveis na comunidade, e sim, oferecer os projetos mais estáveis através de uma distribuição robusta, performática, resiliente e segura para ambientes que utilizam a infraestrutura computacional da própria VMware. Atualmente um dos grandes desafios da maioria das implementações de nuvens OpenStack é a atualização entre as versões desse software. Atualização essa que têm se mostrado praticamente impossível de ser realizada na grande maioria das distribuições OpenStack e este é um dos principais diferenciais disponíveis desde a versão 2.0 do VIO.

Utilizando o gráfico da imagem abaixo do último OpenStack Survey de 2017 como base, observamos os principais projetos que são utilizados em produção e os projetos que atualmente fazem parte do VIO:

Atualmente o VIO está na versão 3.1 e utiliza a versão Mitaka. Maiores detalhes sobre esta versão podem ser encontrados no seguinte link:

http://pubs.vmware.com/Release_Notes/en/integrated-openstack/31/vmware-integrated-openstack-31-release-notes.html

Vale aqui um breve relato sobre as contribuições que a VMware já fez e continua fazendo para a melhoria dos códigos abertos do software OpenStack

  • Diversos funcionários da VMware se destacam pela alta quantidade de contribuições a cada nova versão do software OpenStack

Entretanto, apesar dos benefícios e vantagens de utilizar o VIO para infraestruturas VMware, não é requisito que se utilize o VIO para uma nuvem OpenStack que utiliza infraestrutura com o VMware ESX ou o VMware NSX. Qualquer distribuição OpenStack pode utilizar o ESX ou o NSX pois a VMware oferece os plug-ins de integração de maneira gratuita através de sua página no GitHub.

Novamente, recomendo ficar atento em breve em mais um post do meu colega Alexandre Stratikopoulos para conhecer melhor sobre VIO e também o post de outro colega, Marcos Hernandez, sobre as contribuições que a VMware continua realizando para a comunidade.

No meu próximo post, irei explicar com mais detalhes os principais desafios da integração de Redes com a nuvem OpenStack e como o NSX pode ajudar.

Até semana que vem com a segunda parte deste post!

VMworld'15 - Dia 6

"It was a incredible run!"

Usando um dos jargões mais utilizados pelos americanos realmente só tenho a agradecer por ter podido contribuir e também usufruir do VMworld'15.

Agradeço principalmente ao meu antigo gerente Irish Spring e atual gerente Dave Gibson por terem me dado a oportunidade de estar em San Francisco este ano.

O último dia de VMworld'15 contou com uma General Session um pouco diferente do que vimos nos outros dias (sessão #GS-THU): Sem novidades ou atualizações de produtos. Apenas um pouco da evolução tecnológico nos ramos e estudos da Inteligência Artificial. 3 excelentes sessões, 3 excelentes apresentados e um enorme mundo que desconhecemos pela frente.

Depois disso, as minhas 3 últimas sessões do VMworld'15. Primeiro, mais um reforço sobre OpenStack e a nova versão do VIO (sessão #SDDC5094) apresentado e demonstrado por Santhosh Sundararaman, também parte da NSBU. Uma visão geral (sessão #NET5612) sobre balanceamento de carga no NSX e uma prévia do futuro balanceamento distribuído no kernel do hypervisor com o descontraído Dimitri Desmidt e uma última sessão com os dois famosos VCDX Jason Nash e Chris Wahl sobre as novidades do DVS (Distributed Virtual Switch) da versão 6 do vSphere (sessão #).

Agora é colocar em prática o que aprendi aqui e quem sabe contribuir mais para o evento no próximo ano! Até Vegas no VMworld'16!

VMworld'15 - Dia 4

Mais um dia de VMworld. Apesar do cansaço das diversas sessões, bootcamp e reuniões dos últimos dias, a atmosfera do evento e alta quantidade/qualidade de informação é suficiente para revitalizar qualquer um.

Primeira sessão do dia, mais uma General Session (#GEN-TUE), que foi iniciado pelas novidades do portfolio de EUC (End-User Computing) da VMware, inclusive com a inusitada participação da Microsoft pela primeira vez no palco do VMworld. Fato importante é a futura integração do NSX com AirWatch, desta forma, a fronteira de segurança atinge não apenas o Data Center mais também a aplicação em qualquer dispositivo. 

Depois disso, chegou o momento de Martin Casado, líder da NSBU, entrar no palco mostrando os impressionantes números do NSX: Mais de 700 clientes sendo cerca de 100 já em produção! Depois disso foi o momento de apresentar as novas funcionalidades do NSX 6.2: Cross-VC, Integração com Hardware VTEP, TraceFlow, etc. Tudo isso porque agora não mais a infraestrutura é a Rede mas sim a Aplicação é a Rede. E não parou por ai, crescimento a cada dia do ecossistema de parceiros, balanceador de carga distribuído e o próximo passo: Criptografia distribuída por todo o Data Center!

Para finalizar, Pat Gelsinger trouxe uma visão e o que esperar daqui para frente e como a VMware está buscando e contribuindo com a evolução tecnológica.

Finalizada a General Session, corri para assistir uma sessão sobre como proteger o ambiente de VDI com Horizon View através do NSX (sessão #SEC7159). Bruno Germain, também integrante da NSBU, de forma extremamente didática mostrou o quanto a virtualização de Redes e Segurança contribui para uma implementação de Desktops Virtuais.

Pausa para almoço. Almoço com um dos potenciais clientes de NSX no Brasil. Interessante ouvir e discutir que segurança tem se tornado a cada dia um ponto de atenção para as empresas brasileiras.

Aproveitei e a tarde assisti uma excelente sessão realizada pela Brocade e Sena IT sobre implementação de NSX em um ambiente Brocade (sessão #NET5337). Elver Sena Sosa (dono da Sena IT) conduziu de maneira descontraída a sessão e explicou com maestria como funcionam os componentes do NSX. Recomendo assistirem a reprise desta sessão assim que disponível.

Antes de ir para as últimas sessões do dia, resolvi conhecer o centro de convenções aonde todos os participantes e colaboradores do VMworld trazem suas novidades e integrações com o portfolio VMware: HP, Arista, F5, Tufin, AlgoSec, Dell, Palo Alto, etc.

Mais duas sessões para finalizar o dia: Performance do NSX (sessão #NET5112) e Introdução a Openstack + Novidades do VIO 2.0 - Vmware Integrated Openstack (sessão #SDDC5113).

Ufa! Dia cansativo mas claro que não podia faltar um momento para descontrair. Recepção para os clientes e parceiros da América Latina na Galeria Minna promovida pela VMware.

 
 

VMworld'15 - Dia 2

Segundo dia de VMworld, domingo, dia totalmente voltado aos parceiros da VMware (chamado Partner Exchange at VMworld).

Comecei assistindo a sessão de abertura do evento. Excelentes apresentações dos principais líderes da VMware, entre eles Martin Casado com uma excelente apresentação (sessão #PARTNERGS) abordando que não mais a infraestrutura é a rede mas a aplicação é a rede e tudo o que o NSX vem trazendo de benefícios para os clientes. Além disso, excelentes apresentações de Ross Brown, Pat Gelsinger e Carl Eschenbach.

Depois disso, tentei ir ao Hands-On-Labs para assistir um workshop de Openstack+VIO (#ELW-SDC-1620) porém a sessão estava lotada e acabei optando por uma sessão de VSAN (sessão #PAR6413) para conhecer um pouco mais sobre o produto (estou criando meu laboratório e buscando uma forma de utilizar VSAN).

No restante do dia, foquei nas apresentações voltadas para Virtualização de Redes e Segurança. Duas palestras que foram bem interessantes foram tanto a IBM (#NET6614) quanto a Telstra (#NET6613) apresentando como estão utilizando o NSX tanto internamente e, no caso da IBM, os projetos que utilizam com o NSX para seus clientes. Além disso, a IBM está em fase de planejamento de utilizar o VIO+NSX, juntamente com seu orquestrador (IBM Orchestrator - ICO) em sua unidade de Cloud Pública - Softlayer. O mais interessante é que os casos de usos dos clientes e desta duas empresas são os mais diversos (automação, micro-segmentação, DR, etc) e todos fazendo uso do NSX.

Para fechar o dia assisti rapidamente a apresentação do distribuidor Arrow sobre como realizar um PoC de NSX (sessão #PAR6676) e finalizei com uma excelente apresentação de Ray Budavari (sessão #NET6416) da NSBU da VMware (unidade de negócios responsável pelo desenvolvimento do NSX) explicando e explorando a nova funcionalidade presente no NSX 6.2 que foi anunciado na semana passada sobre como utilizar o NSX com mais de 1 vCenter (seja no mesmo site ou em sites distintos).

Um excelente dia de VMworld que foi fechado com chave de ouro através de um convite da Arrow que convidou os clientes, parceiros e representantes da VMware do Brasil para um passeio de barco na baia de São Francisco no final de tarde!