VMware NSX — Visão geral técnica

Transcrição

VMware NSX — Visão geral técnica
VMware NSX — Visão geral técnica
Dennis Pinho
Senior System Engineer Latin America
© 2015 VMware Inc. Todos os direitos reservados.
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
A anatomia dos data centers mais ágeis
e eficientes é o SDDC
Data centers Google/
Facebook/Amazon
Aplicativo personalizado
Abstração de software/hardware
Plataforma personalizada
Abstração de software/hardware
Qualquer plataforma x86
Qualquer armazenamento
Qualquer rede IP
A escolha da "nova TI" para "todos os aplicativos"
Data centers Google/
Facebook/Amazon
Aplicativo personalizado
Abstração de software/hardware
Plataforma personalizada
Abstração de software/hardware
Data center definido
definido por software (SDDC)
Qualquer aplicativo
Plataforma de SDDC
com NSX
Qualquer plataforma x86
Qualquer plataforma x86
Qualquer armazenamento
Qualquer armazenamento
Qualquer rede IP
Qualquer rede IP
VMware NSX: foco no aplicativo
A infraestrutura acomoda o aplicativo, não o contrário
 Ecossistemas de parceiros
com a escolha do melhor da categoria
 Política e automação
repetitivas e consistentes
 Serviços completos
para dimensionamento horizontal e HA
 Serviços distribuídos
com contexto
Como o NSX ajuda a enfentrar os desafios de data center da
próxima geração?
Simplicidade e
independência
de dispositivos
Flexibilidade e
disponibilidade
 IP Fabric
 Configuração
apenas uma vez
 Dimensionamento
horizontal
 Qualquer fornecedor
 Tempo de implantação
 Mobilidade
 Independente de topologia
• Camada 2 x
Camada 3
• Serviços
 Encaminhamento
distribuído
 Altamente disponível
Segurança e serviços
 Firewall distribuído
 Microssegmentação
 Edge multifuncional
• Firewall dinâmico
• NAT
• Balanceador de carga
Serviços centrados
na nuvem
 Orientado à API
 Automação
 Integração à CMP
 Serviços por
autoatendimento
• IPSEC/SSL
 Integração de terceiros
Plataforma NSX
IP Fabric — independente de topologia (Camada 2 ou Camada 3)
Fornece
uma reprodução fiel dos serviços de segurança e rede em software
Sistema de switch
Roteamento
Balanceamento
de carga
VPN
Segurança de dados
Conectividade
com redes físicas
Interface de
usuário, APIs de
gerenciamento
Políticas,
grupos, marcas
Firewall
Monitoramento
de atividade
VMware NSX — Casos de uso
TI com autoatendimento
Automação de data center
Nuvens públicas
Desenv. X
Teste X
Aquisição A
Desenv. A
Exemplos
Exemplos
Exemplos
Nuvem de desenv. e operações
Integração de fusões e aquisições
Microssegmentação de aplicativo
Simplificação de silos de
processamento
Implantações de DMZ
Nuvens XaaS
Nuvens de mercados específicos
Principais recursos
Principais recursos
Principais recursos
Sistema de rede específico
para aplicativos
Gerenc. flexível de endereço IP
Consumo simplificado
Consumo programático
Pilha com recursos completos
Visibilidade e operações
Implantação multilocatária
Camada 2, camada 3 e segurança
programáticas
Sobreposição de endereços IP
Qualquer hypervisor, qualquer CMP
Criação de topologias de aplicativo sofisticadas
Camada
da Web
Camada de
banco de dados
Camada de
aplicativo
VMs se conectam
a redes virtuais
Aplicação da segurança
no nível de vnic
Redes virtuais se conectam a
cargas de trabalho físicas
Com integração de
serviços físicos
Abordagem de SDDC com o NSX proporciona opção e flexibilidade
Aplicativo
de hoje
PAAS
2/3 camadas
Criar
seu
próprio
Sistemas
convergentes
<Qualquer
aplicativo>
<Qualquer rede>
<Qualquer
infraestrutura>
Contêineres
...
Leaf/Spine
Sistemas
hiperconve
rgentes
...
Arquitetura e componentes do NSX
• Portal de autoatendimento
• vCloud Automation Center, OpenStack,
personalizados
Consumo em nuvem
NSX Manager
• Único portal de configuração
• Ponto de entrada da API REST
Rede lógica
Plano de gerenciamento
NSX Controller
• Gerencia redes lógicas
• Protocolo do plano de controle
• Separação dos planos de controle e
de dados
Plano de controle
Serviços distribuídos
Plano de dados
Switch
lógico
ESXi
Rede
física
NSX Edge
Roteador lógico Firewall
distribuído
Módulos de kernel do hypervisor
…
…
• Alto — plano de dados de desempenho
• Modelo de encaminhamento distribuído
de dimensionamento horizontal
Componentes do plano de dados do NSX
Plano de dados
DLR DFW Segurança
Segurança
DLR DFW
VXLAN
VXLAN
DLR DFW
Segurança
VXLAN
…
…
Clusters de processamento
Clusters de Edge (físico para virtual)
ESXi
Módulos de kernel do hypervisor (VIBs)
Switch Roteador lógico Firewall
lógico
distribuído distribuído
Gateways de serviços do NSX Edge
Componentes do vSphere
•
•
vSphere Distributed Switch
Módulos VMkernel
• Switch lógico (VXLAN)
• Roteador lógico distribuído
• Firewall distribuído
•
•
•
Fator de forma da VM
Altamente disponível
Roteamento dinâmico:
• OSPF, IS-IS, BGP
• Serviços Camada 3 a Camada 7:
• NAT, DHCP, balanceador de carga,
VPN, firewall
Componentes do plano de controle do NSX
Cluster do vSphere
 vSphere HA
Controladores
do NSX
 DRS com antiafinidade
 Propriedades
Fator de forma virtual (4 vCPUs, RAM de 4 GB)
Agente do host
Programação do plano de dados
Módulos do kernel do
caminho de dados
Isolamento do plano de controle
 Benefícios
Dimensionamento horizontal
Alta disponibilidade
VXLAN — sem multicast
Supressão do ARP
VM
ESXi
VM
VM
Componentes do plano de gerenciamento
vCAC/Openstack/personalizados
APIs do vSphere
Plano de
gerenciamento
vCenter
Plug-in do vSphere
para NSX Manager
Painel de
controle único
APIs REST do NSX
1:1
NSX Manager
NSX Manager
• Executado como máquina virtual
• Aprovisionamento e gerenciamento
de rede e serviços de rede
• Preparação do VXLAN
• Consumo da rede lógica
• Configuração dos serviços de rede
Console de
gerenciamento
de terceiros
Implantação e configuração do VMware NSX
Consumo
Implantação do VMware NSX
+
+
+
Implantação da rede
virtual programática
Geren.
de NSX
NSX
Edge
Infraestrutura virtual
Redes lógicas
Implantação do NSX Manager
Implantação de cluster do NSX Controller
Recorrente
Uma vez
Implantação de componente
Serviços lógicos de rede/segurança
Implantação de switches lógicos por camada
Preparação
Implantação do roteador lógico distribuído
ou conexão com o existente
Preparação do host
Criação de ponte de rede
Preparação da rede lógica
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
Switch lógico do NSX
Switch lógico 2
Switch lógico 3
VMware NSX
Switch lógico 1
Desafios
• Por segmentação de aplicativo/multilocatária
• A mobilidade da VM exige camada 2 em
qualquer lugar
• Ampla proliferação da rede física da camada
2 — problemas de STP
• Limites de tabela na memória (MAC, FIB)
de HW
Benefícios
• Multilocatário dimensionável entre data centers
• Possibilita a infraestrutura de Camada 2 sobre
Camada 3
• Com base em sobreposição com
VXLAN etc.
• Switches lógicos distribuídos em hosts físicos e
switches de rede
Desmistificação da sobreposição de redes
VXLAN
Quadro da
camada 2
Quadro da
camada 2
1
A VMware envia
um quadro de
Camada 2 padrão
VXLAN
Quadro da
camada 2
HDR
HDR
HDR
HDR
de
de
de IP de MAC
VXLAN UDP externo externo
2
O hypervisor de
origem (VTEP)
adiciona cabeçalhos
IP, VXLAN e UDP
3
A rede física
encaminha o
quadro como quadro
de IP padrão
4
O hypervisor de
destino (VTEP)
desencapsula os
cabeçalhos
5
O quadro da
Camada 2 original
é entregue à VM
Visualização lógica: VMs em um único switch lógico
172.16.10.11
SL da Web
VM1
172.16.10.12
VM2
172.16.10.13
VM3
172.16.10.0/24
172.16.20.11
172.16.20.12
VM4
VM5
SL do aplicativo
172.16.20.0/24
Visualização física: VMs em um único switch lógico
Sub-rede de transporte A 192.168.150.0/24
VM1
VM2
172.16.10.11
172.16.10.12
VM3
Switch lógico 5001
172.16.10.13
vSphere Distributed Switch
192.168.150.51
192.168.250.51
192.168.150.52
Rede física
Integração da carga de trabalho física
Caso de uso: integração perfeita das cargas de trabalho não virtualizadas a redes virtuais
Solução: NSX atuando como ponte ou uso de gateways de hardware de terceiros
Ponte com base em x86
VXLAN
Cargas de trabalho físicas
VLAN
Aproveita qualquer servidor x86
Cargas de trabalho físicas
HW VTEP
VXLAN
VLAN
Densidade mais alta requer hardware específico
Modos de replicação de VXLAN
• Modo unicast
– Toda replicação usando unicast
• Modo híbrido
– Replicação local transferida para rede física,
replicação remota por unicast.
– Exige apenas acesso não autorizado/consultor IGMP
• Modo multicast
– A replicação inteira é transferida para a rede física
– Exige IGMP para replicações de Camada 2 e
roteamento multicast para topologia de Camada 3
• Todos os modos exigem MTU de 1.600 bytes
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
Roteamento do NSX: completo e distribuído
Locatário A
Locatário B
CMP
L2
L2
L2
Locatário C
L2
L2
L2
L2
L2
Desafios
• Desafios de dimensionamento da infraestrutura
física — dimensionamento de roteamento
• A mobilidade da VM é um desafio
• Complexidade de roteamento multilocatário
• Hairpinning do tráfego
Benefícios
•
•
•
•
•
Roteamento distribuído no hypervisor
Configuração dinâmica com base em API
Recursos completos — OSPF, BGP, IS-IS
Roteador lógico por locatário
Interconexão de roteamento com switch físico
ROTEAMENTO DIMENSIONÁVEL — simplificação do multilocatário
Componentes do roteamento do NSX
ESXi
Módulos de kernel do
hypervisor (VIBs)
Roteador
lógico
distribuído
Módulos de kernel do
VDR
VM de controle do
roteador lógico
Roteamento lógico distribuído
otimizado para padrões de tráfego L-O
Gateway de serviços do
NSX Edge
Roteamento centralizado
otimizado para
roteamento N-S
Gateway do NSX Edge: serviços de rede integrados
Roteamento/NAT
• Modelo de VM multiuso e multifuncional. A implantação varia de acordo com
o uso, lugares na topologia, desempenho etc.
DDI
Firewall
Balanceamento
de carga
VPN de Camada 2/
Camada 3
Transmissão
DHCP/DNS
• Uso funcional — apenas roteamento P/V, somente balanceamento de carga,
firewall de perímetro etc.
• Fator de forma — Extragrande a compacto (uma licença)
• Transição dinâmica de serviços (FW/NAT, LB, DHCP e IPSEC/SSL)
• Suporte ao roteamento com várias interfaces — OSPF e BGP
• Podem ser implantados no modo de alta disponibilidade e independente
• De acordo com os serviços de edge do locatário — dimensionamento por
interface e instância
• Dimensionamento da largura de banda completa com suporte ECMP na
versão 6.1
• Exige consideração de design para os seguintes itens
VM
VM
VM
VM
VM
• Posicionamento de edge para tráfego completo
• Consideração de design para cluster do Edge
• Dimensionamento de largura de banda — 10 G a 80 G
Opções de configuração do Edge — serviços e dimensionamento
Serviços
FW, LB, NAT
Dinâmico
SIM
Roteamento
Único caminho
Harmonia com o
temporizador de
ativação/desativação
de 30/120
Roteador físico
Adjacências
do roteamento
HA com failover — exige conectividade de Camada 2
Largura de banda 10G
E2
Em espera
E1
Ativo
Roteador físico
EDGE e DLR ECMP
Largura de banda — 80G por locatário, dimensionamento linear
Serviços
FW, LB, NAT
Sem suporte
Estado não sincronizado
Roteamento
Até 8 caminhos
Convergência mais rápida
com temporizadores de
ativação/em espera
reduzidos
Adjacências
do roteamento
E1
E2
E3
E8
…
Roteamento lógico distribuído
O roteamento distribuído permite encaminhamento local otimizado,
reduz o tráfego a montante e evita hairpinning do tráfego
Plano de controle
VM de controle do
roteador lógico
 A VM de controle do roteador lógico gerencia as adjacências de roteamento com
o edge por meio do protocolo de roteamento BGP ou OSPF
 A VM de controle oferece suporte à HA por meio da configuração ativa em espera
Plano de dados


Interfaces lógicas (LIFs) em instância de roteador lógico
-
Os endereços IP são atribuídos às LIFs
-
Várias LIFs podem ser configuradas em uma instância de roteador lógico
-
A configuração LIF é distribuída a cada host
-
Uma tabela ARP é mantida por LIF
vMAC é o endereço MAC da LIF
-
vMAC é o mesmo em todos os hosts e nunca é visto pela rede física
-
As VMs usam o vMAC como endereço MAC do gateway padrão
Módulo de kernel do DLR
LIF1
LIF2
Host do vSphere
Visualização lógica: VMs com roteamento distribuído
172.16.10.11
SL da Web
VM1
172.16.10.12
VM2
172.16.10.13
VM3
172.16.10.0/24
172.16.10.1
172.16.20.11
172.16.20.12
VM4
VM5
192.168.10.1
192.168.10.0/29
SL do aplicativo
172.16.20.0/24
172.16.20.1
Serviços de roteador
lógico distribuído
Visualização física: roteamento lógico
Sub-rede de transporte A 192.168.150.0/24
VM1
VM4
Sub-rede de transporte B 192.168.250.0/24
VM5
VM2
Controlador
VM3
Switch lógico 5002
Switch lógico 5001
vSphere Distributed Switch
192.168.150.51
192.168.250.51
192.168.150.52
Cluster de gerenciamento
Rede física
Programação do plano de controle da Camada 3
Plano de dados
Roteamento de edge e roteador distribuído
Núcleo
VXLAN
VLAN
Núcleo
VLAN 10
VLAN 20
Roteador
físico
Adjacências
do roteamento
E1
R2
R1
R4
R3
E2
E1
Ativo
E2
E3
E4
E5
E6
E7
Em espera
Adjacências
do roteamento
VXLAN em trânsito
DLR
DLR
Web
E8
Apl.
DB
Web
Apl.
DB
Dinâmico ativo em espera
8 edges ativos ECMP
não dinâmicos
Topologia corporativa (design de duas camadas) com/sem 6.1 e posteriores
 A típica topologia corporativa consiste em segmentos lógicos de camada
de aplicativo
• Camada da Web e balanceador de carga
• Camada de banco de dados e aplicativos
Núcleo
Rede externa
• O roteamento e o encaminhamento distribuído são permitidos para
cada segmento lógico disponível em todos os hosts por meio de
roteador lógico distribuído (DLR)
Roteador físico
Roteador
físico
• A VM de controle do DLR forma uma adjacência ao EDGE sobre o
segmento lógico em trânsito VXLAN
• Permitindo que a carga de trabalho se mova sem as dependências da VLAN, pois E1
o encaminhamento local existe em cada host por meio da LIF do DLR
• O tráfego completo é tratado no próximo EDGE de salto, que fornece
encaminhamento virtual para físico (VXLAN para VLAN)
VLAN 20
E2
E3
Uplink
de
Edge …
NSX Edge
Interconexão
de roteamento
E8
Interconexão
de roteamento
 O roteamento de DLR para EDGE é aprovisionado inicialmente uma vez;
a topologia pode então ser usada para segmentos lógicos adicionais
(LIFs adicionais) na implantação de várias camadas de aplicativo
 Dimensionamento
•
•
•
VXLAN 5020
Link de
DLR
trânsito Roteamento
Dimensionamento do EDGE — duas vias
•
Por dimensionamento de locatário — cada carga de trabalho/locatário obtém seu
próprio EDGE e DLR
Dimensionamento com base em ECMP de ganho incremental de LB — upgrade da
LB de 10G por aceleração do edge até, no máximo, 80G (8 edges). Disponível na
versão NSX 6.1 e posteriores
Dimensionamento do DLR
•
Até 1.000 LIFs — 1.000 redes lógicas por instância do DLR
Interconexão
de roteamento
Atualização
de rota
distribuído
Web
Web1
Apl.
Apl1
DB1
ECMP
não dinâmico
DB
Webn
Apln
DBn
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
Problema: segurança de rede do data center
A segurança da rede centrada no perímetro não foi suficientemente comprovada, e a microssegmentação é
operacionalmente impraticável
Internet
Internet
Pouco ou nenhum
controle lateral
dentro do perímetro
Insuficiente
Operacionalmente
inviável
NSX: ponto de controle necessário no data center para segurança
Uma plataforma NSX
é composta por elementos
distribuídos incorporados em
cada hypervisor,
permitindo que cada
VM/aplicativo tenha sua
própria política de segurança
Segurança mais próxima dos aplicativos e
alinhada com o ciclo de vida do aplicativo
Integrações de parceiros de segurança
Ecossistema de parceiros
IPS de última geração
Proteção contra malware
Proteção detalhada de cargas de trabalho de VM
individuais com definições de política personalizáveis
Segurança de data center com antimalware sem
agente e proteção contra ameaças de rede guest
Automação de interceptação avançada de malware
Gerenciamento unificado dos sensores físicos e virtuais
Proteção dinâmica e em tempo real contra ameaças
e resposta para cargas de trabalho que são
transferidas entre hosts e data centers virtuais
Gerenciamento de vulnerabilidades
Firewall de última geração
Proteção contra arquivo e malware
Avaliação automática do risco de vulnerabilidade
Várias técnicas de prevenção contra ameaças,
incluindo firewall, IPS e antimalware
Único virtual appliance fornece sem agente:
Habilitação de aplicativo seguro com inspeção
contínua de conteúdo para todas as ameaças
Verificação de software e vulnerabilidades
Controles detalhados com base em usuário para
aplicativos, conteúdo e usuários
Detecção e prevenção de intrusões
O NSX é a plataforma para
integração de serviços de
segurança avançada.
Visibilidade de riscos em tempo real em todo o data center
Segmentação automática de ativos de risco
Priorização de vulnerabilidade para correção efetiva
Antimalware com filtragem de URL
Detecção de alterações nos arquivos
Visão geral da arquitetura de segurança do NSX
•
Segurança de edge dinâmica
•
DFW de acordo com as características da vNIC
•
–
Distribuído e totalmente programável (API REST)
–
vMotion com regras e estado de conexão intactos
–
Regras flexíveis e independência de topologia
–
Integração do ecossistema de terceiros — PAN
–
Base para o design da microssegmentação
Ferramentas e métodos para proteger recursos virtuais
–
•
Regras de redirecionamento de tráfego com construtor
de serviços ou interface de usuário de serviços de
segurança de parceiros
–
Módulo de filtragem na definição da política de segurança
–
Objetos variados de política e pontos de aplicação de
políticas (PEP)
•
Identidade — grupos AD
•
Objetos de contêiner VC — DC, cluster, grupos de portas, SW lógico
•
Características da VM — nomes de VM, marcas de segurança,
atributos, nomes de SO
•
Protocolos, portas, serviços
Grupos de segurança aproveitam objetos e PEP para
chegar à microssegmentação
Internet
Intranet/Extranet
Proteção do
perímetro dinâmico
Firewall de
perímetro
(físico)
Gateway de
serviços do
NSX EDGE
Virtual
Proteção
interna de
VMs e
entre elas
DFW
DFW
Clusters de processamento
FW distribuído — DFW
Data center definido por
software (SDDC)
DFW
Plataforma de segurança distribuída do NSX
MODELO DE SEGURANÇA FÍSICA
SISTEMA DE FIREWALL DISTRIBUÍDO
Gerenc. de
firewall
CMP
API
VMware NSX
Desafios
Benefícios
•
•
•
•
•
• Distribuído no nível de hypervisor
• Configuração dinâmica com base em API
• Nome da VM, objetos VC, regras com
base na identidade
• Taxa linear de aprox. 20 Gbps por host
• Visibilidade completa para tráfego
encapsulado
Modelo de firewall centralizado
Configuração estática
Regras com base no endereço IP
40 Gbps por appliance
Falta de visibilidade com tráfego
encapsulado
Recursos do firewall distribuído
VM5
VM4
SL1 do aplicativo
VM1
VM2
SL1 da Web
vSphere Distributed Switch
192.168.150.51
192.168.150.52
192.168.250.51
Cluster de gerenciamento
Recursos
•
•
•
•
As regras de firewall são aplicadas no nível da vNIC
Política independente do local (adjacências da Camada 2 ou Camada 3)
Estado persistente entre vMotions
Aplicação com base nos atributos da VM, como marcas, nomes de VM, switch lógico etc.
Regras do firewall distribuído
VM5
VM4
SL1 do aplicativo
VM1
VM2
SL1 da Web
vSphere Distributed Switch
192.168.150.51
192.168.150.52
Regras com base em nomes de VM
192.168.250.51
Cluster de gerenciamento
Regras com base em switches lógicos
Integração de terceiros à Palo Alto Networks
vCenter
NSX Manager
Panorama
• Panorama registrado com o NSX Manager
• Implantação da série da VM em hosts ESXi
• O NSX Service Composer define o
redirecionamento do tráfego
• As regras de política são gerenciadas
pelo Panorama
ESXi
Design de microssegmentações
Roteador
lógico distribuído
Logical Distributed
Router
• Redução de camadas de aplicativo para serviços semelhantes,
com cada camada de aplicativo tendo seu próprio switch lógico
.1
Camada
da Web 01
Web-Tier-01
Camada
da Web 01
App-Tier-01
1.1.1.0/24
2.2.2.0/24
– Melhor para gerenciar os requisitos de segurança específicos de domínio
(WEB, DB)
.1
.1
web-02
web-01
– Mais fácil desenvolver isolamento segmentado entre domínios de
.11
camada de aplicativos — granularidade Web para DB — Deny_All x Web
para aplicativo
apl. 01
app-01
.12
Camada
de DB 01
DB -Tier-01
3.3.3.0/24
apl. 02
app-02
.11
db-02
db-01
.12
.11
.12
Roteador
lógico distribuído
Logical Distributed
Router
– Pode exigir segurança complexa entre camadas de aplicativo, conforme
especificações do isolamento Web para aplicativo ou aplicativo para banco
de dados exigido no switch lógico, assim como entre segmentos
.1
Todas as camadas
01
All-Tier-01
1.1.1.0/24
• Redução de camadas inteiras de aplicativo em um único
web-02
web-01
apl. 02
app-02
app-01
apl.
01
db-02
db-01
switch lógico
.11
.12
.21
.22
.31
.32
– Melhor para gerenciar o conhecimento específico de proprietário de
SG-APL.
SG-APP
SG-WEB
aplicativo/grupo
– Modelo de contêiner de aplicativos. Pode ser adequado a aplicativos como
SG-DB
PARAR
modelo locatário
– Construção mais simples de grupo de segurança por camada de aplicativo
– O isolamento entre contêineres de aplicativos diferentes é obrigatório
• Modelo de DMZ
– Segurança de confiança zero
Camada
da Web
Web para
aplicativo
TCP/8443
– Rede lógica com várias DMZs, padrão deny_ALL em segmentos DMZ
– Proteção de fora para dentro por vários grupos
Camada de
aplicativo
Tráfego HTTPS do
cliente para Web
Rede
externa
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
Balanceamento de carga do NSX
Locatário A
VM1
Locatário B
VM1
VM2
VM2
Desafios
Benefícios
• Mobilidade de aplicativos
• Multilocatário
• Complexidade de configuração —
modelo de implantação manual
• Serviço de balanceador de carga
sob demanda
• Modelo de implantação simplificado
para aplicativos — braço único ou
embutido
• Camada 7, SSL, ...
BALANCEADOR DE CARGA — por modelo de disponibilidade do aplicativo locatário
Visão lógica do balanceamento de carga
172.16.10.11
.12
VIP
172.16.10.10
.13
Gateway
172.16.10.1
Modo de balanceamento
de carga de braço único
SL da Web
172.16.10.0/24
172.16.20.11
SL da Web
172.16.20.0/24
.12
.13
Gateway
172.16.20.1
VIP
192.168.100.3
Modo de balanceamento
de carga embutido
Serviços VPN do NSX
Site a site
Internet/WAN
• Os serviços VPN são
entregues como um serviço
pelo Edge
• Interoperável com clientes
IPSec
• Transferência de hardware
Nuvem híbrida
para desempenho
Internet/WAN
Nuvem
pública
• Capacidade de estender
Camada 2 entre sites para
DC ativo-ativo
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo e próximos passos
Consumo
NSX — a plataforma de virtualização da rede: o que há de novo
Operações
•
•
Guias de operações e práticas
recomendadas
Integrações a ferramentas existentes
Operações analíticas de firewall
•
•
•
Operações de firewall distribuído
LBaaS: suporte ao UDP
DDI: transmissão DHCP
•
•
•
Aprimoramentos contínuos do switch virtual aberto
NSX Edge: A-A com dimensionamento horizontal — ECMP
Integração do dispositivo físico
•
Novas categorias de parceiros e
serviços do NSX
•
Capacitação híbrida e de vários sites
Integração
de parceiros
•
Serviços
VMware vCloud Automation Center
OpenStack Juno
Plano de
dados
•
•
Soluções VMware para operadores de SDDC
Produto da VMware
- Pesquisa
de dados
- Recebimento
de eventos
Valor
Pacote de
• Correlação inteligente de eventos do SDDC
gerenciamento
NSX para VC Ops • Geração proativa de alertas e MTTR reduzido
- Coleta de fluxos
de rede e aplicativo
• Registros centralizados do NSX
- Coleta de logs
Pacote de
conteúdo do NSX • De acordo com painéis de
serviço para monitoramento e
para Log Insight
solução de problemas
Soluções de parceiro para operadores de rede
Parceiros
- Pesquisa
de dados
- Recebimento
de eventos
- Coleta de fluxos
de rede e aplicativo
Valor
• Topologias completas virtuais + físicas
• Análise de impacto
• Visibilidade do túnel
• Utilização de largura de banda de rede
virtual e física
• Fácil aprovisionamento e
- Captura de dados do pacote
monitoramento distribuído
• Monitoramento de desempenho
de aplicativos
Certified Network
Virtualization Expert
Certified Network
Virtualization Professional
Plano de carreira
Programas de certificações e treinamento
Certificação
Treinamento
Certificação e treinamento do VMware NSX:
tornando o SDE real em 2014
Portfólio de treinamento e certificação do NSX
• Cursos de treinamento (www.vmware.com/go/NSXtraining)
– Instalação, configuração, gerenciamento do VMware NSX
– Fast Track do VMware NSX para especialistas em interligação de redes (em breve)
– Design e implantação do VMware NSX (em breve)
• Certificações (www.vmware.com/certification)
– VMware Certified Professional — Virtualização de rede (VCP-NV)
– VMware Certified Implementation Expert — Virtualização de rede (VCIX-NV)
– VMware Certified Design Expert — Virtualização de rede (VCDX-NV)
Panorama do material de apoio do VMware NSX
White papers de
parceiros do NSX
Designs de
fornecedores de
NSX e malha
Guias validados
de SDDC
Geren. design
do NSX
Guias de
reforço e
segurança
Designs de referência e documentos técnicos sobre Comunidades da VMware:
https://communities.vmware.com/docs
Designs de referência e documentos técnicos sobre o Portal do NSX:
http://www.vmware.com/products/nsx/resources.html
Guias de
introdução
do NSX
Tópicos
1
Arquitetura e componentes do NSX
2
Sistema de switch
3
Roteamento
4
Firewall distribuído e microssegmentação
5
Serviços
6
O que há de novo no NSX
7
Resumo
O que vem a seguir...
Executar
Laboratórios práticos
do VMware NSX
labs.hol.vmware.com
Seção 1229 da VMware
3 estações de demonstração do NSX
Aprender
Implantar
Explorar, engajar, evoluir
virtualizeyournetwork.com
Designs de referência de
recursos técnicos do NSX
vmware.com/products/nsx/resources
Blog de virtualização de rede
blogs.vmware.com/networkvirtualization
Página de produto do NSX
vmware.com/go/nsx
Certificação e treinamento do NSX
www.vmware.com/go/NVtraining
Canal do VMware NSX no YouTube
youtube.com/user/vmwarensx
Comunidade do VMware NSX
communities.vmware.com/community/vmtn/nsx
Obrigado
Para obter mais informações sobre o evento virtual, acesse a página : www.vmware.com/latam/events

Documentos relacionados

Caramuru Alimentos ganha competitividade com datacenter virtual

Caramuru Alimentos ganha competitividade com datacenter virtual não eram mais capazes de atender ao grande número de aplicações e a velocidade do processamento de dados. Portanto, o primeiro desafio da Caramuru Alimentos foi definir uma infraestrutura de alta d...

Leia mais