vmwarensx

Livro - VMware NSX Automation Fundamentals

Muito feliz pelo lançamento do meu livro junto com meu amigo e colega Thiago Koga.

O livro VMware NSX Automation Fundamentals foi escrito para ajudar as organizações a automatizar seus ambientes de Data Center, aproveitando ferramentas familiares, incluindo

VMware vRealize Automation, OpenStack e qualquer outra ferramenta como, por exemplo, o PowerNSX. O livro foi feito para engenheiros e decisores responsáveis ela seleção de diferentes conjuntos de ferramentas para automatizar suas infraestruturas, ajudando a reduzir custos e operações manuais associadas com cada tarefa, principalmente na esfera de Redes e Segurança.

VMware NSX Automation Fundamentals fornece detalhes específicos sobre como implementar projetos de automação e eliminar obstáculos de Redes e Segurança que comumente é o desafio mais difícil de ser combatido para organizações que procuram inovação e automação para seus ambientes.

book.png

NSXcast - Soluções VMware OpenStack

Decidiu que é hora de implementar OpenStack para  criar a sua Cloud? Testou em laboratório, avaliou as diversas distribuições disponíveis e contratou recursos especializados em OpenStack? Porém, chegada a hora de colocar em o ambiente em produção a parte de Redes não está se integrando com a rede física? 

Se a história acima se assemelha muito ao que você tem enfrentado, esse webcast é fundamental para você  entender os desafios de Redes com qualquer distribuição de OpenStack e, como o VMware NSX é a peça que está faltando para a sua Cloud.  Apresentaremos também os detalhes sobre a distribuição de OpenStack da VMware: 

VIO – VMware Integrated OpenStack.

Descubra os principais desafios quando se começa a jornada pelo OpenStack e como o NSX pode ajudá-lo.

NSX Blog - OpenStack e o Desafio de Redes – Parte II

OpenStack e o Desafio de Redes

Decidiu que é hora de implementar OpenStack para criar a sua Cloud? Testou em laboratório, avaliou as diversas distribuições disponíveis e contratou recursos especializados em OpenStack? Porém, chegada a hora de colocar em o ambiente em produção a parte de Redes não está se integrando com a rede física?

Se a história acima se assemelha muito ao que você tem enfrentado, esse post é fundamental para você entender os desafios de Redes com qualquer distribuição de OpenStack e, como o VMware NSX é a peça que está faltando para a sua Cloud.

Desafios de Redes e Segurança com OpenStack

Desde seu início, um dos maiores desafios, talvez o maior, das implementações de nuvens OpenStack é referente a automação, integração e orquestração dos elementos de Redes e Segurança necessários na camada de infraestrutura. A principal dificuldade é que estes ambientes são extremamente heterogêneos e a maioria dos dispositivos não possui uma interface aberta e programável para configuração e, desta forma, a maneira inicial encontrada foi a de pré-provisionar o ambiente de redes de forma manual e utilizar funcionalidades básicas de proteção para a implementação de serviços de segurança.

Com o aparecimento e amadurecimento das soluções de Virtualização de Redes e também com a evolução do OVS (Open vSwitch), alguns destes desafios foram solucionados, tornando-se possível a criação de uma camada de abstração dos elementos físicos de Redes e Segurança e, possibilitando uma automatização através da interface programável das soluções de Virtualização de Redes.

De qualquer forma, o projeto Neutron (responsável pelo gerenciamento de todos os serviços de Redes e Segurança das nuvens OpenStack) vem sofrendo modificações constantes e com a necessidade de funcionalidades mais avançadas, como por exemplo, roteamento dinâmico, VPN, funcionalidades de firewall, entre outros, a maturidade, consistência e a resiliência acabaram sendo prejudicadas.

O quadro abaixo, novamente extraído da pesquisa da Fundação OpenStack, exemplifica quais funcionalidades do projeto Neutron que estão sendo mais utilizadas ou mais demandadas atualmente nas nuvens OpenStack:

O crescimento sem planejamento trouxe grandes desafios ao projeto Neutron. O que é mais debatido hoje é que haja uma alteração da arquitetura deste projeto, visando simplificar sua utilização e melhorar a sua integração com as soluções de Virtualização de Redes.

Integração do VMware NSX com OpenStack

Poucas empresas hoje estão utilizando OpenStack em produção sem uma solução de Virtualização de Redes e as que não estão, normalmente sofrem grandes desafios como os mencionados acima.

Os benefícios que o NSX traz para o Neutron podem ser elencados a seguir:

  • Agilidade: Crie Redes na mesma velocidade das aplicações;
  • Mobilidade: Provisionamento e movimentação das instâncias;
  • Segurança: Microssegmentação e encadeamento de serviços de parceiros para funcionalidades avançadas;
  • Multi-tenant: Possibilidade da utilização de infraestrutura compartilhada entre múltiplos tenants;
  • Operações Simplificadas: Controle centralizado e monitoração única;

Como mencionado, os desafios com o Neutron podem ser endereçados com o NSX da seguinte forma:

  • Simplificação da implementação dos serviços do Neutron;
  • Estabilidade, escalabilidade e alta-disponibilidade;
  • Suporte da plataforma NSX;
  • Desenvolvimento contínuo de novas funcionalidades;
  • Maior performance devido a arquitetura distribuída do NSX;
  • Gerenciamento, Operações de Dia 2 e Ferramentas de Troubleshooting nativas no próprio NSX;

Usando o mesmo gráfico da sessão anterior e comparando com o código aberto do OVS, podemos perceber claramente as funcionalidades e benefícios que o NSX traz para a implementação dos serviços do projeto Neutron:

Para realizar a integração com o Neutron, o VMware NSX possui um plug-in aberto, disponível na página do GitHub que pode ser utilizado por qualquer distribuição ou implementação de OpenStack – https://github.com/openstack/vmware-nsx.

A idéia desse plug-in é traduzir as chamadas APIs realizadas no Neutron para chamadas APIs no NSX Manager e assim, realizar a construção dos serviços de Redes e Segurança. A figura abaixo exemplifica e mostra um exemplo do que pode ser construído utilizando essa abordagem:

A VMware possui duas distribuições do NSX. O NSX-v, versão exclusiva para o hipervisor VMware ESX, que é a mais utilizada, possui mais funcionalidades e é a versão que vem sendo tratada nos posts anteriores deste blog. Existe também o NSX-T, plataforma multi-hipervisor, que tem hoje como seu caso de uso principal nuvens OpenStack com hipervisores VMware ESX e também KVM. Abordaremos o NSX-T em posts futuros. Ambas as versões são ideias para ambientes OpenStack e possuem plug-ins disponíveis para qualquer distribuição de OpenStack obter seus benefícios.

Conheça alguns dos nossos clientes que estão se beneficiando não apenas do NSX mas também do VIO nos links abaixo:

Espero que tenham gostado desses dois posts e me contatem se tiverem qualquer dúvida.

Até mais!

NSX Blog - Integração NSX e vRA – Demonstração

O provisionamento automático dos recursos de rede e segurança sempre foi um grande desafio para as equipes de TI. Inúmeras tentativas de automatizar as configurações da nossa rede, dos nossos Firewalls e dos nossos Balanceadores de Carga não obtiveram o sucesso esperado. Isso se deve por inúmeros motivos como, alta complexidade da rede física, falta de compatibilidade entre os ativos existentes, plano de rollback inexistente, falta de governança sobre os ativos e principalmente o receio de ter um problema em um ambiente produtivo. Isso tem se tornado um problema principalmente no data center local, já que em ambientes de nuvem pública é possível provisionar sua máquina virtual já com alguns parâmetros de rede e segurança sem a necessidade de abrir um ticket com outra equipe, ou aguardar dias ou semanas por aquela VLAN ou aquela mudança nas regras de Firewall.

Com o objetivo de endereçar esses desafios e entregar uma solução de Cloud personalizada, a VMware criou uma arquitetura de automação utilizando o vRealize Automation (vRA) em conjunto com o NSX. Através dessa solução podemos consumir Infraestrutura como Serviço (IaaS) localmente através de um Portal de Auto-Serviço, sem as preocupações relativas às mudanças de configuração dos ativos físicos do ambiente produtivo. Basicamente através do vRA é possível criar o que chamamos de Blueprint, que nada mais é que um projeto contendo o stack inteiro de uma determinada aplicação. Um Blueprint pode conter VMs, programas instalados sob demanda, atributos de rede, a criação de novas redes sob demanda, regras de NAT sob demanda, provisionamento de serviços de balanceamento de carga sob demanda e as configurações de FW necessários para a segurança dessas VMs desde o momento “0”.

O grande benefício dessa solução para o ambiente produtivo é que o vRA vai utilizar o NSX como ponto de entrega de serviços de rede e segurança, mantendo inalterada a configuração dos ativos físicos como Switches, Routers, Firewalls e Balanceadores de Carga. Ou seja, ao invés de nos preocuparmos com a complexidade da rede subjacente, ou com a compatibilidade dos ativos, por onde passa uma determinada VLAN e como deve ser realizada a configuração de Spanning Tree, ou qual aplicação será afetada pela criação dessa regra de Firewall, mantemos todo o ambiente físico da forma como está e criamos sob demanda toda a infraestrutura de rede e segurança necessária para uma aplicação funcionar de forma dedicada e padronizada.

Nessa demonstração David Santos explora de forma rápida os benefícios da integração do vRA com o NSX, tanto para a TI que administra os recursos existentes, que, terá um enorme ganho operacional e de capacidade de governança, como para os usuários que consomem esses recursos, através da simplicidade na requisição da infraestrutura e na agilidade do seu aprovisionamento.

NSX Blog - Mitigando o ataque WannaCry com VMware NSX

Mostrar como a solução NSX consegue mitigar os ataques recentes do Ransomware WannaCry. Descreve a abordagem de “Confiança Zero” implementada ao nível mais granular dentro do Data Center através do Firewall Distribuído e de outras ferramentas que analisam o comportamento das aplicações e suas interações na máquina virtual e de comunicações no segmento de redes, permitindo a motagem de políticas e regras imediatas para bloqueio da propagação. Mostra também como a plataforma NSX ao se integrar com parceiros de Mercado (AV, WAF, NGFW) consegue  automatizar ações que antes eram manuais. Nesse vídeo do NSX Blog, Irapuan Lima apresenta as vantagens do NSX contra estas novas ameaças.

NSX Blog - VMware NSX: Integração com Palo Alto Networks – Demonstração

Garantir a segurança dentro do perímetro do Data Center virtualizado, requer uma abordagem dinâmica e ubíqua, que, apenas a microssegmentação é capaz de entregar. Nesse vídeo do NSX Blog, Caio Oliveira demonstra como implementar a microssegmentação até a camada 7, utilizando a inserção de serviços avançados disponível nativamente no NSX. Através dessa funcionalidade, garantimos a proteção e a performance de até 20Gbps por host com o Firewall Distribuído do NSX, e a proteção em camadas superiores através da integração com soluções de Next Generation Firewall, como a solução da Palo Alto utilizada nessa demonstação. Dessa forma é possível contar com funcionalidades avançadas de segurança como IDS, IPS, WAF, Reputação Web, DLP, Sandbox e Command-and-Control (C2) Prevention, entregues de forma distribuída diretamente as interfaces virtuais das VMs, como se fosse um serviço do próprio vSphere.

NSX Blog - Proteção Baseada em Usuário com VMware NSX

O acesso às aplicações e sistemas pode ser ainda mais confiável se contarmos com um Firewall de Identidade distribuído no ambiente virtual. Nesse vídeo do NSX Blog, Irapuan Lima demonstra como implementar a microssegmentação com regras baseadas nas credencias de acesso de um usuário. Através de sua integração nativa com a plataforma Active Directory é possível implementar uma arquitetura de segurança para as aplicações e serviços de forma ainda mais dinâmica. Tanto para usuários externos ao Data Center autenticados em Desktops, quanto para usuários internos que utilizam VDIs, é possível realizar essa integração e contar com mais esse benefício da microssegmentação sem se preocupar com endereços IP e redes de origem ou destino.