2015 VMware Inc. Todos los derechos reservados.
Descripcin general tcnicade VMware NSX
Gonzalo AtienzaNSX Major SE, SOLA
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
2
El SDDC es la base de los centros de datos ms giles y eficaces
Aplicacin personalizada
Centros de datos de Google,
Facebook y Amazon
Plataforma personalizada
Cualquier x86
Cualquier almacenamiento
Cualquier red IP
Separacin de software y hardware
Separacin de software y hardware
3
La eleccin de TI nueva para todas las aplicaciones
Centro de datos definido
por el software (SDDC)
Cualquier aplicacin
Plataforma del SDDC
Cualquier x86
Cualquier almacenamiento
Cualquier red IP
con NSX
Aplicacin personalizada
Centros de datos de Google,
Facebook y Amazon
Plataforma personalizada
Cualquier x86
Cualquier almacenamiento
Cualquier red IP
Separacin de software y hardware
Separacin de software y hardware
4
VMware NSX: el enfoque se hace en la aplicacinLa infraestructura da lugar a la aplicacin, no al revs
Red de socioscon las mejores opciones
Polticas y automatizacinrepetibles y coherentes
Servicios norte-surpara lograr escalabilidad horizontal y HA
Servicios distribuidoscon contexto
5
FW distribuido
Microsegmentacin
Permetro multifuncional
FW sin prdida de estado
NAT
Equilibrador de carga
IPSEC/SSL
Integracin con terceros
Seguridad y servicios
Tiempo parala implementacin
Movilidad
Independientede la topologa
L2 frente a L3
Servicios
Reenvo distribuido
Alta disponibilidad
Flexibilidady disponibilidad
Estructurade conexin de IP
Configuracin nica
Escala horizontal
Todos los proveedores
Simplicidade independencia
de los dispositivos
Regido por API
Automatizacin
Integrado con CMP
Autoservicios
Servicios centradosen la nube
Estructura de conexin de IP con independencia de topologa (L2 o L3)
Plataforma de NSX
Cmo se resuelven los desafos del Data Center de la prxima generacin con NSX?
6
Brindauna reproduccin fiel de servicios de red y seguridad de software
UI, API de administracin
Switching Enrutamiento
Firewall
Balanceode carga
VPN
Conectividadcon redes fsicas
Polticas, grupos,
etiquetas
Seguridadde datos
Monitoreode actividad
7
Casos de uso de VMware NSX
TI de autoservicio
Desarr. X
Desarr. A
Prueba XAdquisicin A
Nube de operaciones y desarrollo
M&A de incorporacin
Redes especficas de aplicaciones
Administracin flexible de direcciones IP
Consumo simplificado
Funciones clave
Ejemplos
Seguridad y
Automatizacin
Microsegmentacin y DMZ
Simplificacin de componentes aislados
de procesamiento
Compliance (PCI DSS, HIPAA)
Consumo programtico
Pila con todas las funciones
Visibilidad y operaciones
Funciones clave
Ejemplos
Nubes pblicas
Nubes de XaaS
Nubes verticales
Implementacin multicliente
L2, L3 programticos, seguridad
Direcciones IP superpuestas
Cualquier hipervisor, cualquier CMP
Funciones clave
Ejemplos
8
Nivel web
Nivelde aplic.
Nivelde DB
Las VM se conectana redes virtuales
Las redes virtuales se conectana cargas de trabajo fsicas
Aplicacin de seguridada nivel del vNIC
Con integracinde servicios fsicos
Creacin de topologas sofisticadas de aplicacin
9
Nivel 2/Nivel 3 Hoja/Estructura
Generar
sus
propios
Sistemas
convergentes
Sistemas
hiper-
convergentes
Aplicacin
actualPAAS Contenedores . . .
. . .
< Cualquier red >
< Cualquier infraestructura >
< Cualquier aplicacin >
Alternativas y flexibilidad con la estrategia de SDDC con NSX
10
Arquitectura y componentes de NSX
Consumo de la nube Portal de autoservicio vCloud Automation Center, OpenStack,
Personalizado
Plano
de datos
NSX Edge
ESXiMdulos kernel de hipervisores
Servicios distribuidos
Plano de datos de alto rendimiento Modelo de reenvo distribuido
de escalabilidad horizontal
Plano de administracin
NSX Manager
Portal de configuracin nico Punto de entrada de API tipo REST
Plano de control
NSX Controller Administracin de redes lgicas Protocolo de plano de control Separacin del plano de control
y del plano de datos
FirewallEnrutador
lgico
distribuido
Switch
lgico
Re
d l
g
ica
Re
d
fs
ica
11
Componentes del plano de datos de NSX
Plano de datos
Clsteres perimetrales (fsicos a virtuales)
DFWVXLAN
DLRSeguridad
vSphere Distributed Switch Mdulos de VMKernel
Conmutacin lgica (VXLAN) Enrutador lgico distribuido Firewall distribuido
Puertas de enlace de servicios
de NSX Edge
Factor de forma de la VM Alta disponibilidad Enrutamiento dinmico:
OSPF, IS-IS, BGP Servicios del L3 al L7:
NAT, DHCP, equilibrador de carga, VPN, firewall
ESXi
Mdulos kernel de hipervisores (VIB)
Firewall
distribuido
Enrutador lgico
distribuido
Switch
lgico
Componentes de vSphere
DFWVXLAN
DLRSeguridad DFWVXLAN
DLRSeguridad
Clsteres de procesamiento
12
Componentes del plano de control de NSX
Propiedades
Factor de forma virtual (4 vCPU, RAM de 4 GB)
Programacin del plano de datos
Aislamiento del plano de control
Ventajas
Escalabilidad horizontal
Alta disponibilidad
VXLAN: sin multicast
Supresin del ARP
Instancias
de NSX Controller
Clster de vSphere
vSphere HA
DRS con no afinidad
VM ESXi VM VM
Agente de anfitrin
Mdulos kernel de la ruta de datos
13
Componentes del plano de administracin
Se ejecuta como una mquina virtual
Aprovisionamiento y administracinde la red y de los servicios de red
Preparacin de VXLAN
Consumo de red lgica
Configuracin de los servicios de red
NSX Manager
NSX Manager1:1Plano de
administracin
vRA/Openstack/Personalizado
vCenter
API de tipo REST
de NSX
API de vSphere
Consola de administracin
de terceros
Complemento
de vSphere
para NSX Manager
nico panel de
visualizacin
14
Implementacin y configuracin de VMware NSXImplementacin de VMware NSX
Permetro
de NSX
Adm.
de NSX
Infraestructura virtual
Implementacin de NSX Manager
Implementacin del clster de NSX Controller
Implementacin de componentes
Preparacin del host
Preparacin de la red lgica
Preparacin
Un
a v
ez
Implementacin
programtica
de redes virtuales
Redes lgicas
+ + +
Consumo
Re
cu
rre
nte
Implementacin de switches lgicos por nivel
Creacin de redes de puente
Servicios de seguridad/red lgica
Implementacin del enrutador lgico
distribuido o conexin al enrutador existente
15
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
16
Conmutacin lgica de NSX
Segmentacin por aplicacin o multicliente Con la movilidad de la VM, se necesita L2
en todas partes
Amplia dispersin de la red fsica de L2: problemas con el STP
Lmites de tabla de memoria de HW (MAC, FIB)
Arquitectura multicliente escalableen el centro de datos
Infraestructura L2 habilitada sobrela infraestructura L3
Superposicin con base en VXLAN, etc. Switches lgicos para diferentes anfitriones
fsicos y switches de red
Desafos Ventajas
VMware
NSX
Switch lgico 1 Switch lgico 2 Switch lgico 3
17
Demistificacin de las redes superpuestas
Trama L2 Trama L2HDR deVXLAN HDR deUDPHDR
IPexterno
HDRMAC
externoTrama L2
La VM enva una trama L2 estndar
1
El hipervisor de origen (VTEP) incorpora cabeceras de VXLAN, UDP e IP
2
El hipervisor de destino (VTEP) desencapsulalas cabeceras
4
La red fsica reenvalas tramas comotramas estndaresde IP
3
La trama L2 original se enva a la VM
5
VXLAN VXLAN
18
Vista lgica: VM en un switch lgico nico
Web LS172.16.10.0/24
172.16.10.11 172.16.10.12 172.16.10.13
VM1 VM3VM2
172.16.20.12
VM5
172.16.20.11
VM4
App LS172.16.20.0/24
19
Vista fsica: mltiples VM en un switch lgico nico
VM1
vSphere Distributed Switch
VM2
Switch lgico 5001
VM3
Subred de transporte A 192.168.150.0/24
Red fsica
192.168.150.51 192.168.150.52 192.168.250.51
172.16.10.11 172.16.10.12 172.16.10.13
20
Integracin de la carga de trabajo fsica
Cargas de trabajo fsicas
VXLAN VLAN
Puente basado en x86
Densidad mayor que requiere hardware especfico
Se aprovecha cualquier servidor x86
Cargas de trabajo fsicas
VXLAN VLAN
VTEP de HW
Caso de uso: integracin sin problemas de cargas de trabajo no virtualizadas con redes virtuales
Solucin: con NSX, se habilita la funcionalidad de bridge o VTEP de hardware de terceros
22
Modos de replicacin de VXLAN
Modo unicast
Todas las replicaciones utilizan unicast
Modo hbrido
La replicacin local se descarga a la red fsica; la replicacin remota se realiza va unicast.
Solo se requiere IGMP Snooping/Querier
Modo multicast
La replicacin completa se descarga a la red fsica
Se requiere IGMP para replicaciones en la capa 2 y enrutamiento multicast para la topologa L3
Todos los modos requieren un MTU de 1600 bytes
23
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
24
Enrutamiento de NSX: distribuido y con gran variedadde funciones
Desafos de escalabilidad en la infraestructurafsica: escala de enrutamiento
La movilidad de la VM es un desafo Complejidad de enrutamiento
de la arquitectura multicliente
Conexiones entre nodos de trfico
Desafos
Enrutamiento distribuido en el hipervisor Configuracin dinmica basada en API Todas las funciones: OSPF, BGP, IS-IS Enrutador lgico por cliente Emparejamiento del enrutador con switch fsico
Ventajas
ENRUTAMIENTO ESCALABLE: arquitectura multicliente ms simple
L2
L2
Cliente A
Cliente B
L2
L2
L2 Cliente C
L2
L2
L2
CMP
25
Mdulos kernel de DLR VM de control del enrutador lgico
Servicios de NSX Edge
ESXi
Mdulos kernel de hipervisores
(VIB)
Enrutador lgico
distribuido
Enrutamiento lgico distribuidoOptimizado para patrones de trfico este-oeste
Enrutamiento centralizadoOptimizado para el
enrutamiento norte-sur
Componentes de enrutamiento de NSX
26
Firewall
Balanceo de carga
VPN de L2 o L3
Enrutamiento/NAT
Retransmisin DHCP/DNSDDI
VM VM VM VM VM
Modelo de VM multifuncional y multiuso. La implementacin vara segn
el uso, las ubicaciones en la topologa, el rendimiento, etc.
Uso funcional: solo enrutamiento P/V, LB nicamente,
FW perimetral, etc.
Factor de forma: conversin de X-Large a Compact (licencia nica)
Cambios de servicios sin prdida de estado (FW/NAT, LB, DHCP
e IPSEC/SSL)
Compatibilidad con enrutamiento de interfaz mltiple: OSPF y BGP
Puede implementarse en modo de alta disponibilidad o modo independiente
Servicios perimetrales por cliente: escalabilidad por interfaz e instancia
Escalabilidad de ancho de banda norte-sur con compatibilidad con ECMP en 6.1
Consideracin de diseo necesaria para lo siguiente:
Ubicacin perimetral para el trfico norte-sur
Consideracin de diseo del clster perimetral
Escalabilidad de ancho de banda de 10 G a 80 G
Puerta de enlace de NSX Edge: servicios integrados de red
27
E1
Enrutador fsico
Activo En esperaE2
Adyacenciade enrutamiento
E8E3E1
Enrutador fsico
E2
Adyacenciasde enrutamiento
HA con conmutacin de recuperacin: conectividad de L2 necesaria
BW 10 G
Servicios
FW, LB, NAT
Conservacin
de estado
S
Enrutamiento Ruta nica Estable con intervalos
Dead/Hello de 30/120
segundos
Enrutamiento ECMP: EDGE y DLR
BW de 80 G por cliente con escalabilidad lineal
Servicios
FW, LB, NAT
Sin soporte Estado sin sincronizar
Enrutamiento Hasta 8 rutas Convergencia ms rpida
con temporizadores de
conexin/espera ms breves
Opciones de configuracin perimetral: servicios y escala
28
Plano de control
Mediante la VM de control del enrutador lgico, se administran las adyacencias de enrutamiento con dispositivos perimetrales por medio del protocolo de enrutamientoBGP o OSPF
La VM de control es compatible con HA gracias a la configuracin Active-Stand by
VM de control del
enrutador lgico
Plano de datos
Interfaces lgicas (LIF) en la instancia del enrutador lgico
- Las direcciones IP se asignan a las LIF
- Se pueden configurar mltiples LIF en una sola instancia de enrutador lgico
- La configuracin de LIF se distribuye a cada host
- Se mantiene una tabla ARP por LIF
vMAC es la direccin MAC de la LIF
- vMAC mantiene el mismo estado en todos los hosts y la red fsica jams la detecta
- Las VM utilizan la vMAC como la direccin MAC de la puerta de enlace predeterminada
Mdulo kernel de DLR
Host de vSphere
LIF1 LIF2
Mediante el enrutamiento distribuido, es posible realizar reenvos
locales optimizados, reducir el trfico de subida y prevenir las
conexiones de nodos de trfico
Enrutamiento lgico distribuido
29
Vista lgica: VM con enrutamiento distribuido
172.16.10.1
192.168.10.0/29
192.168.10.1
Servicio del enrutador lgico distribuido
VM1 VM3VM2
VM5VM4
Web LS172.16.10.0/24
172.16.10.11 172.16.10.12 172.16.10.13
172.16.20.12172.16.20.11
App LS172.16.20.0/24
172.16.20.1
30
Vista fsica: enrutamiento lgico
VM5VM1
vSphere Distributed Switch
VM2
Switch lgico 5001
VM3
Red fsica
VM4
Switch lgico 5002
Controlador
Clster de administracin
Programacin del plano de control de L3
Plano de datos
Subred de transporte A 192.168.150.0/24 Subred de transporte B 192.168.250.0/24
192.168.150.51 192.168.150.52 192.168.250.51
31
VXLAN
VLAN
Web DB
DLR
E1
Enrutadorfsico
Aplic.
Ncleo
ActiveStand by
E2
Adyacenciade enrutamiento
Adyacenciade enrutamiento
Sin prdida de estado Active-Stand by
Web DB
DLR
Aplic.
VXLAN de trnsito
E1 E2 E3 E4 E5 E6 E7 E8
R1 R2 R3 R4
NcleoVLAN 10
VLAN 20
8 permetros activos de ECMPsin estado
Enrutador distribuido y enrutamiento perimetral
32
La topologa empresarial tpica consiste en segmentos lgicos a nivelde las aplicaciones
Equilibrador de carga y nivel web
Nivel de aplicaciones y de la base de datos
El enrutamiento y el reenvo distribuido se habilitan en cada segmentolgico disponible en todos los anfitriones mediante el enrutador lgicodistribuido (DLR)
La VM de control del DLR forma una adyacencia a EDGE por encimadel segmento lgico de trnsito de VXLAN
La carga de trabajo puede migrarse sin las dependencias de VLAN ya que cada anfitrincuenta con la funcin de reenvo local mediante la LIF del DRL
El trfico norte-sur se maneja por medio del prximo salto perimetral mediante el cualse proporciona un reenvo virtual a fsico (VXLAN a VLAN)
El enrutamiento desde el DLR hacia el permetro se establece una vez; luego, la topologa puede utilizarse en segmentos lgicos adicionales(LIF adicionales) para la implementacin de mltiples niveles de aplicacin.
Escalabilidad
Dos formas de escalabilidad EDGE
Escalabilidad por cliente: cada carga de trabajo o cliente tiene su propio permetro y DLR
Escalabilidad basada en ECMP de ganancia gradual de BW: actualizacin de BW de 10 G poraceleracin perimetral hasta un mximo de 80 G (8 permetros) Disponible en la versin 6.1 de NSX y superiores
Escalabilidad de DLR
Hasta 1000 LIF, es decir, 1000 redes lgicas por instancia de DLR
VLAN 20
Enlace ascendente
perimetral
Red externa
Enrutador fsico
Web1 Aplic. 1 DB1 Webn Appn DBn
NSX Edge
VXLAN 5020
Enlace de trnsito
Enrutamiento distribuido
Emparejamientode enrutamiento
Emparejamiento de enrutamiento
Web DB
DLR
E8E1
Enrutador fsico
E2
Aplic.
Ncleo
Emparejamientode enrutamiento
Actualizacin de ruta
ECMPsin estado
E3
Topologa empresarial: diseo de dos niveles con o sin versiones superiores a 6.1
33
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
34
Problema: seguridad de red del centro de datosLa seguridad de la red centrada en el permetro ha demostrado ser insuficiente y la microsegmentacines inviable desde el punto de vista operacional
Con pocos controles
laterales o sin ellos
dentro del permetro
Internet Internet
Insuficiente Inviable desde el puntode vista operacional
35
NSX: habilitacin de un punto de control necesario en el centrode datos para una mayor seguridad
Una plataforma de NSX est compuesta por elementosdistribuidos incorporados encada hipervisor
mediante los cuales cada VM o aplicacin cuenta con suspropias polticas de seguridad
La seguridad est cada vez ms cerca de las aplicaciones y en armona con la vida til de la aplicacin.
36
NSX es la plataforma ideal
para la integracin de servicios
avanzados de seguridad
Integraciones de socios de seguridad
Red de socios
IPS de ltima generacin Proteccin contra malware
Proteccin detallada de cargas de trabajo individualesde la VM con definiciones de polticas personalizables
Automatizacin de la intercepcin avanzada de malware
Administracin unificada para sensores fsicos y virtuales
Seguridad del centro de datos con proteccin contra
amenazas de la red invitada y antimalware sin agentes
Respuesta y proteccin dinmicas contra amenazas
en tiempo real para cargas de trabajo que se mueven
entre anfitriones y centros de datos virtuales
Administracin de vulnerabilidades
Evaluacin automtica del riesgo de vulnerabilidad
Amplia visibilidad de riesgos en tiempo real en el centro
de datos
Segmentacin automtica para recursos riesgosos
Priorizacin de vulnerabilidad para una correccin efectiva
Proteccin de archivos y contra malware
Un virtual appliance nico brinda lo siguiente sin agentes:
Antimalware con filtrado de URL
Escaneo de software y vulnerabilidad
Deteccin de cambios de archivos
Deteccin y prevencin de intrusiones
Firewall de ltima generacin
Disciplinas de prevencin contra mltiples amenazas,
incluidos firewall, IPS y antimalware
Habilitacin segura de aplicaciones con inspeccin
constante de contenido para todas las amenazas
Controles detallados basados en usuarios para aplicaciones,
contenido y usuarios
37
Internet
Intranet/Extranet
Firewall
perimetral
(fsico)
Puerta de
enlace de
servicios de
NSX EDGE
SDDC (centro de datos definido
por el software)
D
F
W
D
F
W
D
F
W
FW distribuido: DFW
Entornovirtual
Clsteres de procesamiento
Proteccin perimetral
sin prdida de estado
Proteccin de VM
dentro del sitio
o entre sitios
Seguridad perimetral sin prdida de estado
DFW segn caractersticas de vNIC
Distribuido y altamente programable (API de tipo REST)
vMotion con reglas y estado de conexin intactos
Reglas flexibles e independencia de topologa
Integracin de redes de terceros (PAN)
Base para el diseo de microsegmentacin
Herramientas y mtodos disponibles para proteger los recursosvirtuales
Reglas de redireccin de trfico con compositor de servicioso UI de servicios de seguridad para socios
Mdulo de filtrado incorporado en la definicinde polticas de seguridad
Puntos diversos de cumplimiento de polticas (PEP) y objetos de directiva
Identidad: grupos de AD
Objetos del contenedor del VC: DC, clster, grupos de puertos, SW lgico
Caractersticas de la VM: nombres, etiquetas de seguridad, atributos, nombresde sistemas operativos de la VM
Protocolos, puertos, servicios
Grupos de seguridad para aprovechar objetos y puntos PEP paralograr una microsegmentacin
Descripcin general de la arquitectura de seguridad de NSX
38
Plataforma de seguridad distribuida de NSX
Modelo de firewall centralizado Configuracin esttica Reglas basadas en la direccin IP 40 Gbps por dispositivo Falta de visibilidad con trfico encapsulado
Distribuido a nivel del hipervisor Configuracin dinmica basada en API Nombre de la VM, objetos del VC,
reglas basadas en identidad
Tasa lineal: aprox. 20 Gbps por anfitrin Visibilidad total del trfico encapsulado
Desafos Ventajas
MODELO DE SEGURIDAD FSICA FIREWALL DISTRIBUIDO
Adm. de firewall
VMware NSX
API
CMP
39
Caractersticas del firewall distribuido
VM5
VM1
vSphere Distributed Switch
Web-LS1
VM4
App-LS1
Clster de administracin192.168.150.51 192.168.150.52 192.168.250.51
VM2
Las reglas del firewall se cumplen a nivel de la vNIC Poltica independiente de la ubicacin (adyacencia de L2 o L3) Estado constante en vMotion Cumplimiento basado en atributos de la VM como etiquetas, nombres, switch lgico, etc.
Capacidades
40
Reglas del firewall distribuido
VM5
VM1
vSphere Distributed Switch
Web-LS1
VM4
App-LS1
Clster de administracin192.168.150.51 192.168.150.52 192.168.250.51
VM2
Reglas basadas en nombres de VM Reglas basadas en switches lgicos
41
Los registros en Panorama se realizancon NSX Manager
Implementacin de VM-series en anfitriones ESXi
La redireccin del trfico se define medianteNSX Service Composer
Las reglas de polticas se administranmediante Panorama
NSX Manager
ESXi
vCenter Panorama
Integracin de terceros con Palo Alto Networks
43
Contraccin de niveles de aplicacin a servicios similares con cada nivelde aplicacin con switch lgico propio
Mayor eficacia en la administracin de los requisitos de seguridadespecficos de cada dominio (WEB, DB)
Mayor facilidad para desarrollar aislamiento segmentado entre dominiosa nivel de la aplicacin: Web a DB y comandos Deny_All frente a la granularidad de la Web a la aplicacin
Podra requerirse seguridad compleja entre los niveles de aplicaciny aislamiento de seguridad de Web a aplicacin o de aplicacin a base de datos dentro del switch lgico, como tambin entre segmentos
Contraccin de niveles completos de aplicaciones en un switch lgico nico
Mejor administracin del conocimiento especfico del propietario del grupoo de la aplicacin
Modelo de contenedor de aplicaciones que puede ajustarse bien a lasaplicaciones como modelo de cliente
Estructura de grupo de seguridad ms sencilla por nivel de aplicacin
Se requiere aislamiento entre distintos contenedores de aplicaciones
Modelo DMZ
Seguridad de confianza cero
Mltiples redes DMZ lgicas, con comando deny_ALL incorporadoen todos los segmentos DMZ
Proteccin externa a interna a cargo de grupos mltiples
Nivel web
Nivel de aplic.
Red externa
ALTO
Trfico HTTPS del cliente a la Web
De la Web a la aplic. TCP/8443
Diseo de microsegmentacin
44
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
45
Equilibrio de carga de NSX
Movilidad de las aplicaciones Multicliente Complejidad de configuracin:
modelo de implementacin manual
Servicio de equilibrador de cargasegn demanda
Modelo simplificado de implementacinpara aplicaciones, de enlace nico
o enlace doble
Capa 7, SSL, etc.
Desafos Ventajas
EQUILIBRADOR DE CARGA: modelo de disponibilidad de aplicaciones por cliente
Cliente A
VM1 VM2 VM1 VM2
Cliente B
46
Vista lgica del equilibrio de carga
Puerta de
enlace
172.16.10.1
Web LS172.16.10.0/24
172.16.10.11 .12 .13
VIP
172.16.10.10
VIP
192.168.100.3
Web LS172.16.20.0/24
172.16.20.11 .12 .13Puerta
de enlace
172.16.20.1
Modo de equilibriode carga de enlace nico
Modo de equilibriode carga de enlace doble
47
Servicios de VPN de NSX
Los servicios de VPN se prestan mediante Edge
Es interoperable con clientesde IPSec
Descarga de hardware paraun mejor rendimiento
Capacidad incorporada paraextender L2 en distintos sitiospara un DC tipo activo-activo
Internet/WAN
Internet/WAN
Nubepblica
Nube hbrida
Sitio a sitio
48
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen y pasos siguientes
49
NSX: novedades en la plataforma de virtualizacin de redC
onsu
mo
VMware vRealize Automation OpenStack Juno
Se
rvic
ios Operaciones de firewall distribuido
LBaaS: soporte tcnico para UDP DDI: retransmisin del DHCP
Pla
no
de
dato
s
Avances continuos en Open Virtual Switch NSX Edge: enrutamiento ECMP activo-activo con escalabilidad horizontal Integracin de dispositivos fsicos
Op
era
cio
ne
s Inte
gra
ci
n
de s
ocio
s
Nuevas categoras de serviciosy socios de NSX
Mejores prcticas y guas de operaciones Integraciones con herramientas actuales Tcnicas de anlisis, Operaciones
de firewall
Habilitacin hbrida y en mltiples sitios
50
- Recoleccin de registros
Correlacin inteligente de eventos del SDDC
Alertas anticipativas y MTTR reducido
vROps NSX
Management
Pack
Productode VMware
Valor
Registros centralizados de NSX
Tableros por servicio para el monitoreoy la solucin de problemas
Log Insight NSX
Content Pack
- Datos de sondeos
- Recepcinde eventos
- Recoleccin de flujosde redes y aplicaciones
Soluciones de VMware para operadores de SDDC
51
- Recoleccin de datos del paquete
Topologas integrales virtuales y fsicas
Anlisis del impacto
Socios Valor
Visibilidad de tnel
Utilizacin de BW en redes fsicas y virtuales
Aprovisionamiento simple y monitoreodistribuido
Monitoreo del rendimientode la aplicacin
Soluciones de socios para los operadores de redes
- Datos de sondeos
- Recepcinde eventos
- Recoleccin de flujosde redes y aplicaciones
52
Capacitacin y certificacin de VMware NSX: Haciendo realidad la SDE en el 2014
Crecimiento profesional Certificaciones y programas de capacitacin
Ca
pacitaci
n
Profesional certificado en
virtualizacin de redes
Experto certificado en
virtualizacin de redes
Ce
rtific
aci
n
53
Cartera de productos de capacitacin y certificacin en NSX
Cursos de capacitacin (www.vmware.com/go/NSXtraining)
Instalacin, configuracin y administracin de VMware NSX
Curso acelerado para expertos en redes de VMware NSX (prximamente)
Diseo e implementacin de VMware NSX (prximamente)
Certificaciones (www.vmware.com/certification)
Profesional certificado de VMware: virtualizacin de redes (VCP-NV)
Experto certificado en implementacin de VMware: virtualizacin de redes (VCIX-NV)
Experto certificado en diseo de VMware: virtualizacin de redes (VCDX-NV)
54
Vistazo de material promocional de VMware NSX
Diseos de referencia e informes tcnicos en las comunidades VMware:
https://communities.vmware.com/docs
Diseos de referencia e informes tcnicos en el portal de NSX:
http://www.vmware.com/latam/products/nsx/resources.html
Guas de
diseo de NSX
Diseos de NSX
y proveedores de
estructuras de conexin
Casos de uso
del producto
de socios de NSX
Guas
validadas de SDDC
Guas
de refuerzo
y seguridad
Guas de
introduccin
de NSX
55
Temario
1 Arquitectura y componentes de NSX
2 Conmutacin
3 Enrutamiento
4 Firewall distribuido y microsegmentacin
5 Servicios
6 Novedades de NSX
7 Resumen
56
Novedades
Laboratorios prcticosde VMware NSX
labs.hol.vmware.com
Cabina de VMware n. 12293 estaciones de demostracin de NSX
Explore, involcrese, evolucionevirtualizeyournetwork.com
Blog de virtualizacin de redblogs.vmware.com/networkvirtualization
Pgina del producto NSXvmware.com/latam/nsx
Capacitacin y certificacin en NSX http://mylearn.vmware.com/mgrReg/
plan.cfm?plan=48389&ui=www_edu
Recursos tcnicos de NSXDiseos de referencia
vmware.com/latam/products/nsx/resources
Canal de YouTube de VMware NSXyoutube.com/user/vmwarensx
Comunidad VMware NSXcommunities.vmware.com/community/vmtn/nsx
Jugar Aprender Implementar
57
Gracias
Para obtener ms informacin sobre el webcast, visite: www.vmware.com/latam/events
58