Porque NSX?

Olá pessoal! Vamos conversar sobre NSX?

Antes de começar a estudar ou entender um produto eu sempre gosto de pincelar quais as “dores” que esse novo produto veio para resolver. Afinal tecnologias e produtos novos geralmente surgem para suprir uma necessidade (resolver um problema ou tornar algo mais eficiente). Então, a pergunta que não quer se calar: porque usar NSX?

Sobe uma VM aí pra mim!

Hoje em dia nós temos um número muito maior de máquinas do que antigamente. Antes o nosso limite era o que cabia no rack. Com a virtualização a tarefa de criar uma máquina se tornou muito mais ágil e fácil. Com literalmente alguns cliques você já tem uma máquina virtual. (Se usar template então, menos cliques ainda.)

Então se antigamente em um rack cabiam 24 servidores, cada um com o seu sistema operacional instalado, hoje em dia podemos instalar o hipervisor e ter mais de 100 máquinas virtuais por servidor (imagina um servidor bem servido de CPU e RAM hehe)!

E como que ficou a nossa rede? Geralmente encontramos em cima do rack um switch topo de rack (TOR). No nosso ambiente antigo com 24 servidores cada um com uma interface de rede teríamos 24 cabos ligando no nosso switch. Ou seja, o switch aprende 24 endereços MAC. E com as nossas máquinas virtuais? Agora ele tem que aprender mais de 100. Isso supondo que cada máquina virtual tem somente 1 interface de rede!

Outro ponto, a agilidade de subir uma máquina virtual não repassou para outras equipes. Para subir um portgroup novo no switch standard ou no switch distribuído em uma nova VLAN é necessário configurá-la em todos os switches além de criar as devidas rotas para a comunicação desse novo segmento de rede. Dependendo da topologia de rede, essa tarefa pode ser bem onerosa.

E não basta só passar a VLAN e configurar as rotas! Temos ainda que conversar com a equipe de segurança para aplicar a política de segurança para esse novo segmento.

Desse cenário podemos puxar dois pontos:

  1. Os equipamentos de rede estão tendo que processar um grande número de máquinas virtuais comparado com antigamente.
  2. O esforço para a entregar uma máquina virtual ainda está alto por causa de tarefas manuais. E ainda pode ser inseguro, pois por ser manual, não está livre dos possíveis erros!

Luz no fim do túnel

Com o cenário anterior em mente fica mais fácil de entender como uma solução como o NSX pode ajudar. O NSX irá trazer as funcionalidades de rede como switching, roteamento e firewall para dentro do hipervisor. Ou seja, essas funções serão aplicadas em nível de kernel. Dessa forma podemos ter as seguintes melhoras:

  • Segurança:   A segurança é garantida direto no hipervisor sendo possível configurar regras de firewall com micro segmentações. É aqui que é implementada a segurança leste-oeste, protegendo não só o perímetro do ambiente como também máquinas virtuais dentro do mesmo segmento de rede.
  • Automação: Ao trazer as funções de rede para o kernel é possível automatizar o seu provisionamento deixando as configurações rápidas, padronizadas e consistentes entre as aplicações.
  • Continuidade do negócio: Podemos  também garantir a mobilidade de máquina virtual entre sites ao expandir as funções de roteamento e firewall entre sites. Ou seja, pensando em sites DR ou ambientes cross-vCenter, independente de qual site a a máquina virtual se encontra, ela ainda possuirá suas políticas de segurança e suas configurações de rede.

Agora que sabemos porque usar o NSX você deve estar se perguntando: como o NSX consegue entregar segurança, automatização e continuidade das aplicações? Essas serão cenas do próximo capítulo, aguardem!

 

Copy link
Powered by Social Snap