56
© 2015 VMware Inc. Todos los derechos reservados. Descripción general técnica de VMware NSX Gonzalo Atienza NSX Major SE, SOLA

7-28-15_Spanish.pdf

Embed Size (px)

Citation preview

  • 2015 VMware Inc. Todos los derechos reservados.

    Descripcin general tcnicade VMware NSX

    Gonzalo AtienzaNSX Major SE, SOLA

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    2

  • El SDDC es la base de los centros de datos ms giles y eficaces

    Aplicacin personalizada

    Centros de datos de Google,

    Facebook y Amazon

    Plataforma personalizada

    Cualquier x86

    Cualquier almacenamiento

    Cualquier red IP

    Separacin de software y hardware

    Separacin de software y hardware

    3

  • La eleccin de TI nueva para todas las aplicaciones

    Centro de datos definido

    por el software (SDDC)

    Cualquier aplicacin

    Plataforma del SDDC

    Cualquier x86

    Cualquier almacenamiento

    Cualquier red IP

    con NSX

    Aplicacin personalizada

    Centros de datos de Google,

    Facebook y Amazon

    Plataforma personalizada

    Cualquier x86

    Cualquier almacenamiento

    Cualquier red IP

    Separacin de software y hardware

    Separacin de software y hardware

    4

  • VMware NSX: el enfoque se hace en la aplicacinLa infraestructura da lugar a la aplicacin, no al revs

    Red de socioscon las mejores opciones

    Polticas y automatizacinrepetibles y coherentes

    Servicios norte-surpara lograr escalabilidad horizontal y HA

    Servicios distribuidoscon contexto

    5

  • FW distribuido

    Microsegmentacin

    Permetro multifuncional

    FW sin prdida de estado

    NAT

    Equilibrador de carga

    IPSEC/SSL

    Integracin con terceros

    Seguridad y servicios

    Tiempo parala implementacin

    Movilidad

    Independientede la topologa

    L2 frente a L3

    Servicios

    Reenvo distribuido

    Alta disponibilidad

    Flexibilidady disponibilidad

    Estructurade conexin de IP

    Configuracin nica

    Escala horizontal

    Todos los proveedores

    Simplicidade independencia

    de los dispositivos

    Regido por API

    Automatizacin

    Integrado con CMP

    Autoservicios

    Servicios centradosen la nube

    Estructura de conexin de IP con independencia de topologa (L2 o L3)

    Plataforma de NSX

    Cmo se resuelven los desafos del Data Center de la prxima generacin con NSX?

    6

  • Brindauna reproduccin fiel de servicios de red y seguridad de software

    UI, API de administracin

    Switching Enrutamiento

    Firewall

    Balanceode carga

    VPN

    Conectividadcon redes fsicas

    Polticas, grupos,

    etiquetas

    Seguridadde datos

    Monitoreode actividad

    7

  • Casos de uso de VMware NSX

    TI de autoservicio

    Desarr. X

    Desarr. A

    Prueba XAdquisicin A

    Nube de operaciones y desarrollo

    M&A de incorporacin

    Redes especficas de aplicaciones

    Administracin flexible de direcciones IP

    Consumo simplificado

    Funciones clave

    Ejemplos

    Seguridad y

    Automatizacin

    Microsegmentacin y DMZ

    Simplificacin de componentes aislados

    de procesamiento

    Compliance (PCI DSS, HIPAA)

    Consumo programtico

    Pila con todas las funciones

    Visibilidad y operaciones

    Funciones clave

    Ejemplos

    Nubes pblicas

    Nubes de XaaS

    Nubes verticales

    Implementacin multicliente

    L2, L3 programticos, seguridad

    Direcciones IP superpuestas

    Cualquier hipervisor, cualquier CMP

    Funciones clave

    Ejemplos

    8

  • Nivel web

    Nivelde aplic.

    Nivelde DB

    Las VM se conectana redes virtuales

    Las redes virtuales se conectana cargas de trabajo fsicas

    Aplicacin de seguridada nivel del vNIC

    Con integracinde servicios fsicos

    Creacin de topologas sofisticadas de aplicacin

    9

  • Nivel 2/Nivel 3 Hoja/Estructura

    Generar

    sus

    propios

    Sistemas

    convergentes

    Sistemas

    hiper-

    convergentes

    Aplicacin

    actualPAAS Contenedores . . .

    . . .

    < Cualquier red >

    < Cualquier infraestructura >

    < Cualquier aplicacin >

    Alternativas y flexibilidad con la estrategia de SDDC con NSX

    10

  • Arquitectura y componentes de NSX

    Consumo de la nube Portal de autoservicio vCloud Automation Center, OpenStack,

    Personalizado

    Plano

    de datos

    NSX Edge

    ESXiMdulos kernel de hipervisores

    Servicios distribuidos

    Plano de datos de alto rendimiento Modelo de reenvo distribuido

    de escalabilidad horizontal

    Plano de administracin

    NSX Manager

    Portal de configuracin nico Punto de entrada de API tipo REST

    Plano de control

    NSX Controller Administracin de redes lgicas Protocolo de plano de control Separacin del plano de control

    y del plano de datos

    FirewallEnrutador

    lgico

    distribuido

    Switch

    lgico

    Re

    d l

    g

    ica

    Re

    d

    fs

    ica

    11

  • Componentes del plano de datos de NSX

    Plano de datos

    Clsteres perimetrales (fsicos a virtuales)

    DFWVXLAN

    DLRSeguridad

    vSphere Distributed Switch Mdulos de VMKernel

    Conmutacin lgica (VXLAN) Enrutador lgico distribuido Firewall distribuido

    Puertas de enlace de servicios

    de NSX Edge

    Factor de forma de la VM Alta disponibilidad Enrutamiento dinmico:

    OSPF, IS-IS, BGP Servicios del L3 al L7:

    NAT, DHCP, equilibrador de carga, VPN, firewall

    ESXi

    Mdulos kernel de hipervisores (VIB)

    Firewall

    distribuido

    Enrutador lgico

    distribuido

    Switch

    lgico

    Componentes de vSphere

    DFWVXLAN

    DLRSeguridad DFWVXLAN

    DLRSeguridad

    Clsteres de procesamiento

    12

  • Componentes del plano de control de NSX

    Propiedades

    Factor de forma virtual (4 vCPU, RAM de 4 GB)

    Programacin del plano de datos

    Aislamiento del plano de control

    Ventajas

    Escalabilidad horizontal

    Alta disponibilidad

    VXLAN: sin multicast

    Supresin del ARP

    Instancias

    de NSX Controller

    Clster de vSphere

    vSphere HA

    DRS con no afinidad

    VM ESXi VM VM

    Agente de anfitrin

    Mdulos kernel de la ruta de datos

    13

  • Componentes del plano de administracin

    Se ejecuta como una mquina virtual

    Aprovisionamiento y administracinde la red y de los servicios de red

    Preparacin de VXLAN

    Consumo de red lgica

    Configuracin de los servicios de red

    NSX Manager

    NSX Manager1:1Plano de

    administracin

    vRA/Openstack/Personalizado

    vCenter

    API de tipo REST

    de NSX

    API de vSphere

    Consola de administracin

    de terceros

    Complemento

    de vSphere

    para NSX Manager

    nico panel de

    visualizacin

    14

  • Implementacin y configuracin de VMware NSXImplementacin de VMware NSX

    Permetro

    de NSX

    Adm.

    de NSX

    Infraestructura virtual

    Implementacin de NSX Manager

    Implementacin del clster de NSX Controller

    Implementacin de componentes

    Preparacin del host

    Preparacin de la red lgica

    Preparacin

    Un

    a v

    ez

    Implementacin

    programtica

    de redes virtuales

    Redes lgicas

    + + +

    Consumo

    Re

    cu

    rre

    nte

    Implementacin de switches lgicos por nivel

    Creacin de redes de puente

    Servicios de seguridad/red lgica

    Implementacin del enrutador lgico

    distribuido o conexin al enrutador existente

    15

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    16

  • Conmutacin lgica de NSX

    Segmentacin por aplicacin o multicliente Con la movilidad de la VM, se necesita L2

    en todas partes

    Amplia dispersin de la red fsica de L2: problemas con el STP

    Lmites de tabla de memoria de HW (MAC, FIB)

    Arquitectura multicliente escalableen el centro de datos

    Infraestructura L2 habilitada sobrela infraestructura L3

    Superposicin con base en VXLAN, etc. Switches lgicos para diferentes anfitriones

    fsicos y switches de red

    Desafos Ventajas

    VMware

    NSX

    Switch lgico 1 Switch lgico 2 Switch lgico 3

    17

  • Demistificacin de las redes superpuestas

    Trama L2 Trama L2HDR deVXLAN HDR deUDPHDR

    IPexterno

    HDRMAC

    externoTrama L2

    La VM enva una trama L2 estndar

    1

    El hipervisor de origen (VTEP) incorpora cabeceras de VXLAN, UDP e IP

    2

    El hipervisor de destino (VTEP) desencapsulalas cabeceras

    4

    La red fsica reenvalas tramas comotramas estndaresde IP

    3

    La trama L2 original se enva a la VM

    5

    VXLAN VXLAN

    18

  • Vista lgica: VM en un switch lgico nico

    Web LS172.16.10.0/24

    172.16.10.11 172.16.10.12 172.16.10.13

    VM1 VM3VM2

    172.16.20.12

    VM5

    172.16.20.11

    VM4

    App LS172.16.20.0/24

    19

  • Vista fsica: mltiples VM en un switch lgico nico

    VM1

    vSphere Distributed Switch

    VM2

    Switch lgico 5001

    VM3

    Subred de transporte A 192.168.150.0/24

    Red fsica

    192.168.150.51 192.168.150.52 192.168.250.51

    172.16.10.11 172.16.10.12 172.16.10.13

    20

  • Integracin de la carga de trabajo fsica

    Cargas de trabajo fsicas

    VXLAN VLAN

    Puente basado en x86

    Densidad mayor que requiere hardware especfico

    Se aprovecha cualquier servidor x86

    Cargas de trabajo fsicas

    VXLAN VLAN

    VTEP de HW

    Caso de uso: integracin sin problemas de cargas de trabajo no virtualizadas con redes virtuales

    Solucin: con NSX, se habilita la funcionalidad de bridge o VTEP de hardware de terceros

    22

  • Modos de replicacin de VXLAN

    Modo unicast

    Todas las replicaciones utilizan unicast

    Modo hbrido

    La replicacin local se descarga a la red fsica; la replicacin remota se realiza va unicast.

    Solo se requiere IGMP Snooping/Querier

    Modo multicast

    La replicacin completa se descarga a la red fsica

    Se requiere IGMP para replicaciones en la capa 2 y enrutamiento multicast para la topologa L3

    Todos los modos requieren un MTU de 1600 bytes

    23

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    24

  • Enrutamiento de NSX: distribuido y con gran variedadde funciones

    Desafos de escalabilidad en la infraestructurafsica: escala de enrutamiento

    La movilidad de la VM es un desafo Complejidad de enrutamiento

    de la arquitectura multicliente

    Conexiones entre nodos de trfico

    Desafos

    Enrutamiento distribuido en el hipervisor Configuracin dinmica basada en API Todas las funciones: OSPF, BGP, IS-IS Enrutador lgico por cliente Emparejamiento del enrutador con switch fsico

    Ventajas

    ENRUTAMIENTO ESCALABLE: arquitectura multicliente ms simple

    L2

    L2

    Cliente A

    Cliente B

    L2

    L2

    L2 Cliente C

    L2

    L2

    L2

    CMP

    25

  • Mdulos kernel de DLR VM de control del enrutador lgico

    Servicios de NSX Edge

    ESXi

    Mdulos kernel de hipervisores

    (VIB)

    Enrutador lgico

    distribuido

    Enrutamiento lgico distribuidoOptimizado para patrones de trfico este-oeste

    Enrutamiento centralizadoOptimizado para el

    enrutamiento norte-sur

    Componentes de enrutamiento de NSX

    26

  • Firewall

    Balanceo de carga

    VPN de L2 o L3

    Enrutamiento/NAT

    Retransmisin DHCP/DNSDDI

    VM VM VM VM VM

    Modelo de VM multifuncional y multiuso. La implementacin vara segn

    el uso, las ubicaciones en la topologa, el rendimiento, etc.

    Uso funcional: solo enrutamiento P/V, LB nicamente,

    FW perimetral, etc.

    Factor de forma: conversin de X-Large a Compact (licencia nica)

    Cambios de servicios sin prdida de estado (FW/NAT, LB, DHCP

    e IPSEC/SSL)

    Compatibilidad con enrutamiento de interfaz mltiple: OSPF y BGP

    Puede implementarse en modo de alta disponibilidad o modo independiente

    Servicios perimetrales por cliente: escalabilidad por interfaz e instancia

    Escalabilidad de ancho de banda norte-sur con compatibilidad con ECMP en 6.1

    Consideracin de diseo necesaria para lo siguiente:

    Ubicacin perimetral para el trfico norte-sur

    Consideracin de diseo del clster perimetral

    Escalabilidad de ancho de banda de 10 G a 80 G

    Puerta de enlace de NSX Edge: servicios integrados de red

    27

  • E1

    Enrutador fsico

    Activo En esperaE2

    Adyacenciade enrutamiento

    E8E3E1

    Enrutador fsico

    E2

    Adyacenciasde enrutamiento

    HA con conmutacin de recuperacin: conectividad de L2 necesaria

    BW 10 G

    Servicios

    FW, LB, NAT

    Conservacin

    de estado

    S

    Enrutamiento Ruta nica Estable con intervalos

    Dead/Hello de 30/120

    segundos

    Enrutamiento ECMP: EDGE y DLR

    BW de 80 G por cliente con escalabilidad lineal

    Servicios

    FW, LB, NAT

    Sin soporte Estado sin sincronizar

    Enrutamiento Hasta 8 rutas Convergencia ms rpida

    con temporizadores de

    conexin/espera ms breves

    Opciones de configuracin perimetral: servicios y escala

    28

  • Plano de control

    Mediante la VM de control del enrutador lgico, se administran las adyacencias de enrutamiento con dispositivos perimetrales por medio del protocolo de enrutamientoBGP o OSPF

    La VM de control es compatible con HA gracias a la configuracin Active-Stand by

    VM de control del

    enrutador lgico

    Plano de datos

    Interfaces lgicas (LIF) en la instancia del enrutador lgico

    - Las direcciones IP se asignan a las LIF

    - Se pueden configurar mltiples LIF en una sola instancia de enrutador lgico

    - La configuracin de LIF se distribuye a cada host

    - Se mantiene una tabla ARP por LIF

    vMAC es la direccin MAC de la LIF

    - vMAC mantiene el mismo estado en todos los hosts y la red fsica jams la detecta

    - Las VM utilizan la vMAC como la direccin MAC de la puerta de enlace predeterminada

    Mdulo kernel de DLR

    Host de vSphere

    LIF1 LIF2

    Mediante el enrutamiento distribuido, es posible realizar reenvos

    locales optimizados, reducir el trfico de subida y prevenir las

    conexiones de nodos de trfico

    Enrutamiento lgico distribuido

    29

  • Vista lgica: VM con enrutamiento distribuido

    172.16.10.1

    192.168.10.0/29

    192.168.10.1

    Servicio del enrutador lgico distribuido

    VM1 VM3VM2

    VM5VM4

    Web LS172.16.10.0/24

    172.16.10.11 172.16.10.12 172.16.10.13

    172.16.20.12172.16.20.11

    App LS172.16.20.0/24

    172.16.20.1

    30

  • Vista fsica: enrutamiento lgico

    VM5VM1

    vSphere Distributed Switch

    VM2

    Switch lgico 5001

    VM3

    Red fsica

    VM4

    Switch lgico 5002

    Controlador

    Clster de administracin

    Programacin del plano de control de L3

    Plano de datos

    Subred de transporte A 192.168.150.0/24 Subred de transporte B 192.168.250.0/24

    192.168.150.51 192.168.150.52 192.168.250.51

    31

  • VXLAN

    VLAN

    Web DB

    DLR

    E1

    Enrutadorfsico

    Aplic.

    Ncleo

    ActiveStand by

    E2

    Adyacenciade enrutamiento

    Adyacenciade enrutamiento

    Sin prdida de estado Active-Stand by

    Web DB

    DLR

    Aplic.

    VXLAN de trnsito

    E1 E2 E3 E4 E5 E6 E7 E8

    R1 R2 R3 R4

    NcleoVLAN 10

    VLAN 20

    8 permetros activos de ECMPsin estado

    Enrutador distribuido y enrutamiento perimetral

    32

  • La topologa empresarial tpica consiste en segmentos lgicos a nivelde las aplicaciones

    Equilibrador de carga y nivel web

    Nivel de aplicaciones y de la base de datos

    El enrutamiento y el reenvo distribuido se habilitan en cada segmentolgico disponible en todos los anfitriones mediante el enrutador lgicodistribuido (DLR)

    La VM de control del DLR forma una adyacencia a EDGE por encimadel segmento lgico de trnsito de VXLAN

    La carga de trabajo puede migrarse sin las dependencias de VLAN ya que cada anfitrincuenta con la funcin de reenvo local mediante la LIF del DRL

    El trfico norte-sur se maneja por medio del prximo salto perimetral mediante el cualse proporciona un reenvo virtual a fsico (VXLAN a VLAN)

    El enrutamiento desde el DLR hacia el permetro se establece una vez; luego, la topologa puede utilizarse en segmentos lgicos adicionales(LIF adicionales) para la implementacin de mltiples niveles de aplicacin.

    Escalabilidad

    Dos formas de escalabilidad EDGE

    Escalabilidad por cliente: cada carga de trabajo o cliente tiene su propio permetro y DLR

    Escalabilidad basada en ECMP de ganancia gradual de BW: actualizacin de BW de 10 G poraceleracin perimetral hasta un mximo de 80 G (8 permetros) Disponible en la versin 6.1 de NSX y superiores

    Escalabilidad de DLR

    Hasta 1000 LIF, es decir, 1000 redes lgicas por instancia de DLR

    VLAN 20

    Enlace ascendente

    perimetral

    Red externa

    Enrutador fsico

    Web1 Aplic. 1 DB1 Webn Appn DBn

    NSX Edge

    VXLAN 5020

    Enlace de trnsito

    Enrutamiento distribuido

    Emparejamientode enrutamiento

    Emparejamiento de enrutamiento

    Web DB

    DLR

    E8E1

    Enrutador fsico

    E2

    Aplic.

    Ncleo

    Emparejamientode enrutamiento

    Actualizacin de ruta

    ECMPsin estado

    E3

    Topologa empresarial: diseo de dos niveles con o sin versiones superiores a 6.1

    33

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    34

  • Problema: seguridad de red del centro de datosLa seguridad de la red centrada en el permetro ha demostrado ser insuficiente y la microsegmentacines inviable desde el punto de vista operacional

    Con pocos controles

    laterales o sin ellos

    dentro del permetro

    Internet Internet

    Insuficiente Inviable desde el puntode vista operacional

    35

  • NSX: habilitacin de un punto de control necesario en el centrode datos para una mayor seguridad

    Una plataforma de NSX est compuesta por elementosdistribuidos incorporados encada hipervisor

    mediante los cuales cada VM o aplicacin cuenta con suspropias polticas de seguridad

    La seguridad est cada vez ms cerca de las aplicaciones y en armona con la vida til de la aplicacin.

    36

  • NSX es la plataforma ideal

    para la integracin de servicios

    avanzados de seguridad

    Integraciones de socios de seguridad

    Red de socios

    IPS de ltima generacin Proteccin contra malware

    Proteccin detallada de cargas de trabajo individualesde la VM con definiciones de polticas personalizables

    Automatizacin de la intercepcin avanzada de malware

    Administracin unificada para sensores fsicos y virtuales

    Seguridad del centro de datos con proteccin contra

    amenazas de la red invitada y antimalware sin agentes

    Respuesta y proteccin dinmicas contra amenazas

    en tiempo real para cargas de trabajo que se mueven

    entre anfitriones y centros de datos virtuales

    Administracin de vulnerabilidades

    Evaluacin automtica del riesgo de vulnerabilidad

    Amplia visibilidad de riesgos en tiempo real en el centro

    de datos

    Segmentacin automtica para recursos riesgosos

    Priorizacin de vulnerabilidad para una correccin efectiva

    Proteccin de archivos y contra malware

    Un virtual appliance nico brinda lo siguiente sin agentes:

    Antimalware con filtrado de URL

    Escaneo de software y vulnerabilidad

    Deteccin de cambios de archivos

    Deteccin y prevencin de intrusiones

    Firewall de ltima generacin

    Disciplinas de prevencin contra mltiples amenazas,

    incluidos firewall, IPS y antimalware

    Habilitacin segura de aplicaciones con inspeccin

    constante de contenido para todas las amenazas

    Controles detallados basados en usuarios para aplicaciones,

    contenido y usuarios

    37

  • Internet

    Intranet/Extranet

    Firewall

    perimetral

    (fsico)

    Puerta de

    enlace de

    servicios de

    NSX EDGE

    SDDC (centro de datos definido

    por el software)

    D

    F

    W

    D

    F

    W

    D

    F

    W

    FW distribuido: DFW

    Entornovirtual

    Clsteres de procesamiento

    Proteccin perimetral

    sin prdida de estado

    Proteccin de VM

    dentro del sitio

    o entre sitios

    Seguridad perimetral sin prdida de estado

    DFW segn caractersticas de vNIC

    Distribuido y altamente programable (API de tipo REST)

    vMotion con reglas y estado de conexin intactos

    Reglas flexibles e independencia de topologa

    Integracin de redes de terceros (PAN)

    Base para el diseo de microsegmentacin

    Herramientas y mtodos disponibles para proteger los recursosvirtuales

    Reglas de redireccin de trfico con compositor de servicioso UI de servicios de seguridad para socios

    Mdulo de filtrado incorporado en la definicinde polticas de seguridad

    Puntos diversos de cumplimiento de polticas (PEP) y objetos de directiva

    Identidad: grupos de AD

    Objetos del contenedor del VC: DC, clster, grupos de puertos, SW lgico

    Caractersticas de la VM: nombres, etiquetas de seguridad, atributos, nombresde sistemas operativos de la VM

    Protocolos, puertos, servicios

    Grupos de seguridad para aprovechar objetos y puntos PEP paralograr una microsegmentacin

    Descripcin general de la arquitectura de seguridad de NSX

    38

  • Plataforma de seguridad distribuida de NSX

    Modelo de firewall centralizado Configuracin esttica Reglas basadas en la direccin IP 40 Gbps por dispositivo Falta de visibilidad con trfico encapsulado

    Distribuido a nivel del hipervisor Configuracin dinmica basada en API Nombre de la VM, objetos del VC,

    reglas basadas en identidad

    Tasa lineal: aprox. 20 Gbps por anfitrin Visibilidad total del trfico encapsulado

    Desafos Ventajas

    MODELO DE SEGURIDAD FSICA FIREWALL DISTRIBUIDO

    Adm. de firewall

    VMware NSX

    API

    CMP

    39

  • Caractersticas del firewall distribuido

    VM5

    VM1

    vSphere Distributed Switch

    Web-LS1

    VM4

    App-LS1

    Clster de administracin192.168.150.51 192.168.150.52 192.168.250.51

    VM2

    Las reglas del firewall se cumplen a nivel de la vNIC Poltica independiente de la ubicacin (adyacencia de L2 o L3) Estado constante en vMotion Cumplimiento basado en atributos de la VM como etiquetas, nombres, switch lgico, etc.

    Capacidades

    40

  • Reglas del firewall distribuido

    VM5

    VM1

    vSphere Distributed Switch

    Web-LS1

    VM4

    App-LS1

    Clster de administracin192.168.150.51 192.168.150.52 192.168.250.51

    VM2

    Reglas basadas en nombres de VM Reglas basadas en switches lgicos

    41

  • Los registros en Panorama se realizancon NSX Manager

    Implementacin de VM-series en anfitriones ESXi

    La redireccin del trfico se define medianteNSX Service Composer

    Las reglas de polticas se administranmediante Panorama

    NSX Manager

    ESXi

    vCenter Panorama

    Integracin de terceros con Palo Alto Networks

    43

  • Contraccin de niveles de aplicacin a servicios similares con cada nivelde aplicacin con switch lgico propio

    Mayor eficacia en la administracin de los requisitos de seguridadespecficos de cada dominio (WEB, DB)

    Mayor facilidad para desarrollar aislamiento segmentado entre dominiosa nivel de la aplicacin: Web a DB y comandos Deny_All frente a la granularidad de la Web a la aplicacin

    Podra requerirse seguridad compleja entre los niveles de aplicaciny aislamiento de seguridad de Web a aplicacin o de aplicacin a base de datos dentro del switch lgico, como tambin entre segmentos

    Contraccin de niveles completos de aplicaciones en un switch lgico nico

    Mejor administracin del conocimiento especfico del propietario del grupoo de la aplicacin

    Modelo de contenedor de aplicaciones que puede ajustarse bien a lasaplicaciones como modelo de cliente

    Estructura de grupo de seguridad ms sencilla por nivel de aplicacin

    Se requiere aislamiento entre distintos contenedores de aplicaciones

    Modelo DMZ

    Seguridad de confianza cero

    Mltiples redes DMZ lgicas, con comando deny_ALL incorporadoen todos los segmentos DMZ

    Proteccin externa a interna a cargo de grupos mltiples

    Nivel web

    Nivel de aplic.

    Red externa

    ALTO

    Trfico HTTPS del cliente a la Web

    De la Web a la aplic. TCP/8443

    Diseo de microsegmentacin

    44

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    45

  • Equilibrio de carga de NSX

    Movilidad de las aplicaciones Multicliente Complejidad de configuracin:

    modelo de implementacin manual

    Servicio de equilibrador de cargasegn demanda

    Modelo simplificado de implementacinpara aplicaciones, de enlace nico

    o enlace doble

    Capa 7, SSL, etc.

    Desafos Ventajas

    EQUILIBRADOR DE CARGA: modelo de disponibilidad de aplicaciones por cliente

    Cliente A

    VM1 VM2 VM1 VM2

    Cliente B

    46

  • Vista lgica del equilibrio de carga

    Puerta de

    enlace

    172.16.10.1

    Web LS172.16.10.0/24

    172.16.10.11 .12 .13

    VIP

    172.16.10.10

    VIP

    192.168.100.3

    Web LS172.16.20.0/24

    172.16.20.11 .12 .13Puerta

    de enlace

    172.16.20.1

    Modo de equilibriode carga de enlace nico

    Modo de equilibriode carga de enlace doble

    47

  • Servicios de VPN de NSX

    Los servicios de VPN se prestan mediante Edge

    Es interoperable con clientesde IPSec

    Descarga de hardware paraun mejor rendimiento

    Capacidad incorporada paraextender L2 en distintos sitiospara un DC tipo activo-activo

    Internet/WAN

    Internet/WAN

    Nubepblica

    Nube hbrida

    Sitio a sitio

    48

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen y pasos siguientes

    49

  • NSX: novedades en la plataforma de virtualizacin de redC

    onsu

    mo

    VMware vRealize Automation OpenStack Juno

    Se

    rvic

    ios Operaciones de firewall distribuido

    LBaaS: soporte tcnico para UDP DDI: retransmisin del DHCP

    Pla

    no

    de

    dato

    s

    Avances continuos en Open Virtual Switch NSX Edge: enrutamiento ECMP activo-activo con escalabilidad horizontal Integracin de dispositivos fsicos

    Op

    era

    cio

    ne

    s Inte

    gra

    ci

    n

    de s

    ocio

    s

    Nuevas categoras de serviciosy socios de NSX

    Mejores prcticas y guas de operaciones Integraciones con herramientas actuales Tcnicas de anlisis, Operaciones

    de firewall

    Habilitacin hbrida y en mltiples sitios

    50

  • - Recoleccin de registros

    Correlacin inteligente de eventos del SDDC

    Alertas anticipativas y MTTR reducido

    vROps NSX

    Management

    Pack

    Productode VMware

    Valor

    Registros centralizados de NSX

    Tableros por servicio para el monitoreoy la solucin de problemas

    Log Insight NSX

    Content Pack

    - Datos de sondeos

    - Recepcinde eventos

    - Recoleccin de flujosde redes y aplicaciones

    Soluciones de VMware para operadores de SDDC

    51

  • - Recoleccin de datos del paquete

    Topologas integrales virtuales y fsicas

    Anlisis del impacto

    Socios Valor

    Visibilidad de tnel

    Utilizacin de BW en redes fsicas y virtuales

    Aprovisionamiento simple y monitoreodistribuido

    Monitoreo del rendimientode la aplicacin

    Soluciones de socios para los operadores de redes

    - Datos de sondeos

    - Recepcinde eventos

    - Recoleccin de flujosde redes y aplicaciones

    52

  • Capacitacin y certificacin de VMware NSX: Haciendo realidad la SDE en el 2014

    Crecimiento profesional Certificaciones y programas de capacitacin

    Ca

    pacitaci

    n

    Profesional certificado en

    virtualizacin de redes

    Experto certificado en

    virtualizacin de redes

    Ce

    rtific

    aci

    n

    53

  • Cartera de productos de capacitacin y certificacin en NSX

    Cursos de capacitacin (www.vmware.com/go/NSXtraining)

    Instalacin, configuracin y administracin de VMware NSX

    Curso acelerado para expertos en redes de VMware NSX (prximamente)

    Diseo e implementacin de VMware NSX (prximamente)

    Certificaciones (www.vmware.com/certification)

    Profesional certificado de VMware: virtualizacin de redes (VCP-NV)

    Experto certificado en implementacin de VMware: virtualizacin de redes (VCIX-NV)

    Experto certificado en diseo de VMware: virtualizacin de redes (VCDX-NV)

    54

  • Vistazo de material promocional de VMware NSX

    Diseos de referencia e informes tcnicos en las comunidades VMware:

    https://communities.vmware.com/docs

    Diseos de referencia e informes tcnicos en el portal de NSX:

    http://www.vmware.com/latam/products/nsx/resources.html

    Guas de

    diseo de NSX

    Diseos de NSX

    y proveedores de

    estructuras de conexin

    Casos de uso

    del producto

    de socios de NSX

    Guas

    validadas de SDDC

    Guas

    de refuerzo

    y seguridad

    Guas de

    introduccin

    de NSX

    55

  • Temario

    1 Arquitectura y componentes de NSX

    2 Conmutacin

    3 Enrutamiento

    4 Firewall distribuido y microsegmentacin

    5 Servicios

    6 Novedades de NSX

    7 Resumen

    56

  • Novedades

    Laboratorios prcticosde VMware NSX

    labs.hol.vmware.com

    Cabina de VMware n. 12293 estaciones de demostracin de NSX

    Explore, involcrese, evolucionevirtualizeyournetwork.com

    Blog de virtualizacin de redblogs.vmware.com/networkvirtualization

    Pgina del producto NSXvmware.com/latam/nsx

    Capacitacin y certificacin en NSX http://mylearn.vmware.com/mgrReg/

    plan.cfm?plan=48389&ui=www_edu

    Recursos tcnicos de NSXDiseos de referencia

    vmware.com/latam/products/nsx/resources

    Canal de YouTube de VMware NSXyoutube.com/user/vmwarensx

    Comunidad VMware NSXcommunities.vmware.com/community/vmtn/nsx

    Jugar Aprender Implementar

    57

  • Gracias

    Para obtener ms informacin sobre el webcast, visite: www.vmware.com/latam/events

    58