VMware NSX

VMware NSX é uma família de produtos de software de segurança e rede virtual criada a partir da propriedade intelectual vCloud Networking and Security (vCNS) da VMware e da Network Virtualization Platform (NVP) da Nicira.

NSX A rede definida por software (SDN) faz parte do conceito de data center definido por software (SDDC) da VMware, que oferece computação em nuvem nas tecnologias de virtualização da VMware. O objetivo declarado da VMware com o NSX é fornecer ambientes de rede virtual sem uma interface de linha de comando (CLI) ou outra intervenção direta do administrador. A virtualização de rede abstrai as operações de rede do hardware subjacente para uma camada de virtualização distribuída, muito como a virtualização de servidor faz para o poder de processamento e sistemas operacionais (SOes). O VMware vCNS virtualiza a camada 4-7 (L4-L7) da rede. O NVP da Nicira virtualiza o tecido da rede, Camada 2 (L2) e Camada 3 (L3).

NSX expõe firewalls lógicos, switches, routers, portas e outros elementos de rede para permitir uma rede virtual entre os hipervisores agnósticos do fornecedor, sistemas de gestão de nuvens e hardware de rede associado. Também suporta redes externas e serviços de ecossistema de segurança.

Important features of NSX

  • Switching: Os switches lógicos NSX usam identificadores de rede LAN Virtual Extensível (VXLAN) únicos para criar uma extensão de sobreposição lógica para a rede L2, para a qual as aplicações e máquinas virtuais do locatário (VMs) podem então ser logicamente ligadas. Estes domínios de transmissão lógica permitem uma maior flexibilidade e uma implementação mais rápida, tudo isto enquanto fornecem as características de uma LAN virtual (VLAN) sem o risco de sprawl.
  • Routing: NSX executa roteamento com ambos roteadores lógicos distribuídos, que criam rotas entre redes virtuais no kernel hypervisor e roteadores físicos para roteamento em escala com failover ativo-ativo.
  • Firewalling distribuído: O firewall distribuído NSX é um firewall com kernel hypervisor que se espalha pelo host ESXi. Um administrador de rede pode criar políticas de firewall personalizadas, que são aplicadas no nível da placa de interface de rede virtual (vNIC), para reforçar os serviços de firewall para VMs e aumentar a visibilidade e o controle de redes virtualizadas e cargas de trabalho.
  • Balanceamento de carga: A NSX oferece um balanceador de carga L4-L7 que intercepta, traduz e manipula o tráfego de rede para melhorar a disponibilidade e a escalabilidade das aplicações empresariais. O balanceador de carga NSX inclui suporte a Secure Sockets Layer (SSL) offload para pass-through e verificações do estado do servidor. O balanceador de carga L4 oferece balanceamento de carga baseado em pacotes, que envia o pacote para um servidor específico após sua manipulação; o balanceador de carga L7 oferece balanceamento de carga baseado em soquetes, que estabelece conexões voltadas para o cliente e servidor para uma única solicitação.
  • Rede privada virtual (VPN): NSX inclui recursos de VPN site-a-site e acesso remoto e VPN não gerenciada para serviços de gateway de nuvem.
  • NSX Edge gateway: O NSX Edge gateway é uma VM que se comporta como um dispositivo para realizar roteamento L3, firewall, rede privada virtual site-to-site, balanceamento de carga e muito mais. Este recurso também oferece suporte para VXLAN para VLAN bridging para conexão contínua a cargas de trabalho físicas.
  • Interface de programação de aplicativos (API): A NSX usa uma API baseada em transferência de estado representacional (REST) para simplificar a integração de produtos e serviços de terceiros e para integrar a NSX com o gerenciamento da nuvem para recursos adicionais de automação.
  • Operações: Os recursos de operações nativas incluem CLI central, Switch Port Analyzer (SPAN), IP Flow Information Export (IPFIX), Application Rule Manager (ARM), Endpoint Monitoring e integração com o VMware vRealize Suite para monitoramento proativo, análise e solução de problemas.
  • Política de segurança dinâmica: O NSX Service Composer permite ao administrador da rede fornecer e atribuir serviços de rede e segurança às aplicações. O administrador também pode usar o Service Composer para criar grupos de segurança dinâmicos com filtros personalizados, como objetos e tags do VMware vCenter, tipo de SO e funções do Active Directory (AD).
  • Gerenciamento da nuvem: NSX integra-se nativamente com o vRealize Automation e OpenStack para gerenciamento da nuvem.
  • Cross-vCenter Networking and Security (Cross-VC NSX): Esta capacidade escalona o NSX vSphere através dos limites do vCenter e do data center. Isto permite ao administrador de rede endereçar o pool de capacidade através do vCenters, simplificar a migração do centro de dados, executar vMotions de longa distância e executar a recuperação de desastres (DR).
  • Gerenciamento de logs: NSX integra-se com o vRealize Log Insight, que recebe entradas de log dos hosts ESXi, usa pacotes de conteúdo para processar as informações que cada entrada de log contém e identifica problemas dentro da implantação do NSX.

Casos de uso do vRealize Log Insight

Segundo a VMware, os três principais casos de uso que impulsionam a adoção do NSX são a microsegmentação, automação de TI e DR. Estes casos de uso visam resolver problemas comumente associados à virtualização da rede, tais como mau desempenho de tráfego e segurança insuficiente.

O primeiro destes casos de uso, a microsegmentação, aborda a segurança da rede. A microsegmentação toma a prática comum de segmentação de rede e a aplica a um nível granular. Isto permite ao administrador de rede estabelecer um perímetro de segurança de confiança zero em torno de um conjunto específico de recursos — normalmente cargas de trabalho ou segmentos de rede — e adicionar a funcionalidade de firewall leste-oeste ao centro de dados. O NSX também permite ao administrador criar políticas de segurança adicionais para cargas de trabalho específicas, independentemente de onde elas estejam na topologia da rede.

NSX usa a automação do centro de dados para um provisionamento de rede rápido e flexível. O administrador de rede pode provisionar rapidamente uma nova rede ou segmento de rede com cargas de trabalho, recursos e políticas de segurança já anexadas a ela. Isso elimina gargalos e torna o NSX ideal para testes de aplicação e trabalho com cargas de trabalho erráticas, que o NSX pode manter logicamente isolado na mesma rede física.

Automação também é essencial para o DR. O NSX integra-se com ferramentas de orquestração, como o vSphere Site Recovery Manager (SRM), que automatiza o failover e o DR. Quando emparelhado com o NSX, o SRM pode ser usado para replicação de armazenamento e para gerenciar e testar planos de recuperação. O SRM também se integra com o Cross-VC NSX. Introduzido no NSX 6.2, o Cross-VC NSX permite uma rede lógica e segurança através de vários vCenters, o que facilita a aplicação de políticas de segurança consistentes sem a necessidade de intervenção manual. Quando usado em conjunto com o Cross-VC NSX, o SRM mapeia automaticamente as redes universais através de sites protegidos e de recuperação.

licenciamento e versões NSX

Em maio de 2016, a VMware atualizou seu esquema de licenciamento NSX, introduzindo duas novas licenças — Standard e Advanced — para complementar a licença completa do produto Enterprise.

Segundo a VMware, a licença NSX Standard é destinada a organizações que requerem agilidade e automação da rede e inclui recursos como comutação distribuída, roteamento distribuído e integração com o vRealize Suite e OpenStack. A licença mid-range, NSX Advanced, oferece os mesmos recursos que a licença Standard, bem como microsegmentação para um data center mais seguro e recursos como o balanceamento de carga NSX Edge e firewalling distribuído. A licença de nível mais alto, NSX Enterprise, inclui os mesmos recursos que a licença Advanced, bem como rede e segurança em vários domínios através de recursos como o Cross-VC NSX.

VMware atualizou o esquema de licenciamento NSX mais uma vez em maio de 2017 — desta vez, introduzindo uma edição do NSX para escritórios remotos e filiais (ROBO).

Além dessas licenças NSX, os clientes VMware têm a opção de adquirir o NSX-T e o NSX Cloud. Lançada em fevereiro de 2017, a NSX-T oferece gerenciamento de rede e segurança para frameworks de aplicações não-vSphere, distribuições de múltiplas máquinas virtuais baseadas em Kernel (KVM) e ambientes OpenStack. A NSX-T também suporta a Plataforma Photon, o software de infraestrutura nativo da nuvem da VMware para containers. A NSX Cloud leva os componentes da NSX-T e os integra com a nuvem pública. Os clientes da NSX Cloud têm acesso a um painel multitenant, que é integrado com os serviços de nuvem da VMware, e podem desenvolver e testar aplicativos com os mesmos perfis de rede e segurança usados no ambiente de produção.

Certificação e treinamento

VMware oferece cinco certificações para a NSX em níveis variados. A certificação de nível básico da VMware NSX, VMware Certified Professional 6 – Network Virtualization (VCP6-NV), demonstra a capacidade do candidato de instalar, configurar e administrar implementações de rede virtual NSX.

VMware’s mid-level NSX certification, VMware Certified Advanced Professional 6 – Network Virtualization (VCAP6-NV), demonstra a capacidade do candidato de implantar uma infraestrutura de rede de data center baseada em NSX.

No momento, há apenas uma opção para a certificação VCAP6-NV — VCAP6-NV Deploy — mas a VMware também tem planos de adicionar uma faixa de Design. Qualquer candidato que ganhar a certificação VCAP6-NV Design é elegível para a certificação VMware Certified Implementation Expert 6 – Network Virtualization (VCIX6-NV). Assim que a VMware lançar a certificação VCAP6-NV Design, os candidatos que obtiverem as certificações VCAP6-NV Deploy e Design obterão automaticamente o status VCIX6-NV.

O mais alto nível de certificação NSX, VMware Certified Design Expert 6 – Network Virtualization (VCDX6-NV), demonstra a familiaridade do candidato com o vSphere e NSX e a capacidade de projetar uma infraestrutura de rede de data center baseada em NSX.

Deixe uma resposta

O seu endereço de email não será publicado.