סקירה קצרה ולא מחייבת של הסשנים המעניינים בעיניי בכנס NetApp Insight 2016 ברלין

סקירה קצרה ולא מחייבת של הסשנים המעניינים בעיניי בכנס NetApp Insight 2016 ברלין

לכל מי שמתרגש כמוני לקראת NetApp Insight Berlin, פוסט זה יכלול תיאור לא סופי ולא מחייב של כמה מהסשנים המעניינים מבחינתי,

אתר ההרשמה כבר פתוח מזמן, חלק מהסשנים מתחילים להתמלא וכמובן שאפשר להוריד את אפליקציית הכנס כדי לרכז את המידע ולנווט בנוחות (יחסית!) באירוע עצמו.

ביום הראשון לכנס אני מתרכז בשתי הדרכות מעשיות, הראשונה, 60719-3-TT, סוקרת את כלי הסייזינג של מערכות ה E-Series, בדגש על יכולת שהיתה חסרה לי עד עכשיו, היכולת לתכנן באופן מסודר מערכות בעלות יותר מסוג אחד של workload ובהתאמה יותר מסוג אחד של דיסקים. יכולת היברידית היא יכולת מובנית במערכות אלו כבר מזמן אבל כלי הסייזינג לא ידע לייצג יכולת זו.

ההדרכה השניה, 51231-2, מתמקדת בכלי המיגרציה השונים הקיימים במערכות על מנת לפשט את המעבר אל מערכות NetApp FAS בדגש מבחינתי על יכולת ה FLI או foreign LUN import.

היום השני מוקדש מבחינתי ליישום בפועל של NetApp Data Fabric. פרט לסשן אחד שמוקדש ליכולת ניתוח צווארי בקבוק במערכות , 60762-3-TT, שאר הסשנים מוקדים בפועל ל data fabric. הסשן הראשון בנושא, 95166-1, נקרא the evolution of the data fabric וסוקר במעוף הציפור את כלל הפתרונות הרלוונטיים בתוך מארג המידע של NetApp. הסשן השני, 84551-2, בהובלת ירון חיימסון מצוות הפיתוח של NetApp כאן בישראל, מתרכז בהדגמה בפועל של יכולת פתרונות הענן של NetApp כולל ONTAP Cloud, יכולות אוטומציה של תהליכים באמצעות כלים של NetApp בענן ותצורות ענן היברידי הלכה למעשה.

אחרי הצהרים יתקיים סשן אחד מאד מיוחד מבחינתי, 95160-1 הוא סשן מסוג inform and delight כלומר, סשן קצר וממוקד שאמור לתת טעימה של משהוא אחר, משהו עם טוויסט, ואכן סשן ספציפי זה הוא סשן של שני המייסדים, שני הדייב'ים, דייב היץ מייסד NetApp ודייב וורייט מייסד Solid Fire, והנושא הוא the future of storage. איך אפשר לפספס הזדמנות להיות עם שניהם באותו חדר ולשמוע מהם באופן ישיר לגבי התפיסה שלהם את עתיד התעשייה שלנו? את היום הזה אני מסיים בסשן 61538-2 במתרכז באחד היישומים הפשוטים והאהובים עלי ליישום תפיסת ה data fabric  והוא NetApp FAS Flex Array על גבי מערכות E-Series בדגש על ארכיטקטורה למערכות עתירות ביצועים.

הסשן הכי חשוב מבחינתי ביום השלישי הוא סשן 60713-3. סשן זה הוא סשן הסוקר את פתרונות S3 ופתרונות Swift. פתרונות גיבוי לענן כדוגמאת AltaVault, פתרונות ענן פרטי כמו open stack ופתרונות tier לענן כדוגמאת fabric pool מחייבים כולם הבנה של פרוטוקולים אלו.

היום האחרון של הכנס הוא יום קצת מעורבב מבחינתי כי הוא משלב גם סשנים המוקדשים לתחרות ומכירות וגם סשנים טכניים, הסשן הכי מעניין מבחינתי הוא 46735-2, Ceph on NetApp E-Series והוא הכי מעניין מבחינתי כי למעשה זה הנושא שאני יודע עליו הכי מעט מבין כל הסשנים המוצגים השנה. הסשן הכי חשוב מבחינתי הוא 60749-3 VMware and VVOL integration with NetApp SolidFire, משולבים כאן שלושה דברים מאד מאד חשובים מבחינתי, אחד הוא הצגה של פתרון VMware VVoL שלהערכתי יתפוס תאוצה בעתיד הקרוב בעיקר לאור דגש והכרזות גם של יצרנים אחרים לתמיכה מסודרת בפתרון זה (כמו HDS או Nimble), שני הוא מבט נוסף לתוך SolidFire, לדעתי אחד הפתרונות הכי סקסיים בעולם האחסון היום, ושלישי הוא הזדמנות לצפות Live בג'וש אטוול ביחד עם אנדי בנטה. חוויה. מקווה שיחלקו גרביים.

socks

זהו, שבוע עמוס, כמובן שלא הזכרתי את אירועי ה general assembly, אירועים לשותפים בלבד, המסיבה השנתית שתהיה השנה בנושא חורף קסום או משהו כזה וכמובן, הרבה הרבה בירה.

שלכם, בברכת #nextstopinsight

ניר מליק

VVOL – לצרוך שירותים ממערך אחסון מרכזי במודל של SDS

היום ניהלנו במשרד שיחה מעניינת על Software Defined Storage או SDS. יצרנים רבים מציעים פתרונות כאלו בימינו ולמעשה יצרנים רבים יותר בוחרים לעצמם את המשמעות של מושג זה. כמושג כללי, מדובר על תוכנה המשתמשת ברכיבי אחסון שונים על מנת לייצר או, יותר נכון, לייצג לוגית, מערך אחסון וירטואלי ולהקצות ממנו משאבי אחסון. נכון לעכשיו, עבור שימושים רבים, טכנולוגיה זו עדיין לא מתחרה בכלל רוחב הפתרונות שמציעים מערכי האחסון השונים. מרבית פתרונות ה SDS  למשל, לא מספקים שירותי קבצים או שירותי אובייקטים ומרביתם גם לא יודעים לספק שירותי אחסון עבור צרכנים שאינם חלק מסביבת ה SDS.

עם ההשקה של VMware vSphere 6 הוכרזה התמיכה הרשמית בטכנולוגיה חדשה בשם Virtual Volumes או בקיצור VVOLs. טכנולוגיה זו נתפשת בעיני כשלב ביניים מעניין באבולוציה. היא מאפשרת לנו להמשיך ולצרוך שירותים ממערך אחסון חיצוני ולהנות מכלל יכולותיו וחוזקותיו אך מפשטת ומפשיטה את השימוש והצריכה עבור שרתים וירטואליים בסביבות VMware vSphere כך שמנהל תשתית הוירטואליזציה מקבל את התחושה של SDS, הוא מקצה מה שהוא צריך להקצות דרך ממשק הניהול הרגיל שלו, vCenter, ואין לו צורך לדעת איזה מערך אחסון משרת אותו, כמה מערכי אחסון יש בסביבה וכו'.

מטרת הפוסט היא להציג באופן כללי את הטכנולוגיה והשימושים ולכן יתכנו אי-דיוקים מסויימים בפרשנות של יצרני האחסון השונים. הערה זו חשובה לא רק כדי להסיר ממני אחריות אלא גם כי זו אחת מאבני היסוד של VVOLs, כל אחד מיצרני האחסון "מפרש" ומספק מענה שונה במקצת לטכנולוגיה זו.

ההגדרה של VVOLs, בתרגום חופשי מאד מאתר היצרן, VMware, היא סביבת עבודה לניהול ואינטגרציה המספקת מודל עבודה חדש מול מערכי אחסון חיצוניים. אם נרחיב את ההגדרה, המטרה של VVOLs היא לאפשר למנהל תשתית הוירטואליזציה לצרוך שירותי אחסון מתקדמים ללא צורך במעורבות מנהל מערך האחסון.

VASA Provider

מערכי אחסון מודרניים מספקים מגוון רחב של שירותים. מנהל מערך האחסון מגדיר ומפעיל את השירותים בהתאם למה שהמערך מספק, צרכי הארגון, best practice של יצרן המערך וכו'. תפקידו של ה VASA Provider לשמש "שדכן" בין מערך האחסון וממשק ניהול תשתית הוירטואליזציה, vCenter. ה VASA Provider, VP, מציג ל vCenter את היכולות השונות הקיימות במערך האחסון. כאשר מקימים שרת וירטואלי חדש, בוחרים דרך ממשק ה vCenter את יכולות האחסון הנדרשות עבור השרת החדש ובאמצעות ההתממשקות אל ה VASA Provider ומערך האחסון תחתיו, מוקמים באופן אוטומטי ה virtual volumes הנחוצים עבור אותו שרת במקום הנכון על מנת לספק את השירותים שנבחרו. זו למעשה התורה על רגל אחת, מנהל מערך האחסון מפרסם את כל היכולות שיש לו לספק ומנהל תשתית הוריטאליזציה צורך אותן בהתאם לשרתים הוירטואליים השונים, מערך האחסון הופך "מודע" לכל שרת וירטואלי ולמעשה לכל דיסק ודיסק של כל אחד מהשרתים הוירטואליים, הרזולוציה המסופקת משתפרת מאד שכן עד עכשיו, עד השימוש ב VVOLs, מרבית מערכי האחסון לא היו מודעים כלל לשרתים הוירטואליים המקושרים אליהם וכלל השירותים סופקו ברזולוציה של LUN או Volume שאחסנו DATA Stores רבים ובתוכם שרתים וירטואליים רבים.

בחלק מהמקומות מתיחסים אל VASA Provider כ Vendor Provider ובכך מודגשת אחריות יצרן מערך האחסון, הוא כאמור אחראי לפרשנות שלו ליישום נכון של VVOLs ובהתאם הוא אחראי לאופן יישום ה VP והיכולות שהוא מספק.

Protocol Endpoint

בשימוש ב LUN  או NFS export לאחסון DATA Store, שרתי ה ESXi Host  היו מקושרים אל ה LUN או ה Export השונים במערך האחסון ובסביבות גדולות היה צריך למפות או לקשר את כולם, עובדה שיצרה כאב ראש ניהולי וכן, בסביבות מורכבות, יצרה מגבלות, למשל של כמות ה LUN המורשים בסביבה וכו'. בשימוש ב VVOLs קיימת ישות חדשה בשם Protocol Endpoint. ה PE הוא LUN יחודי בעולם ה SAN או mount point בעולם ה NFS. ה PE הוא נקודת ההשקה בין התשתית הוירטלאית למערך האחסון, כלל פעולות ה IO מבוצעות דרך ה PE. בעת הקמה של VVOL חדש, ה VVOL אינו נגיש לפעילות IO בעצמו, ה VASA Provider אחראי לביצוע "הצמדה" או Bind של VVOL אל PE.

VVOLs

VMware מפרטת 5 סוגים שונים של VVOL:

Config-VVOL כשמו כן הוא מכיל מידע על הקונפיגורציה של השרת הוירטואלי, VMX, Log וכו'. יש רק אחד כזה לכל שרת וירטואלי

DATA-VVOL – מקביל למעשה ל VMDK. לכל שרת וירטואלי יכולים להיות יותר מאחד, בהתאם לכמות הדיסקים הלוגיים שניצור לשרת

Memory-VVOL – נוצר עבור memory snap shots

Swap-VVOL – נוצר כאשר מדליקים את השרת הוירטואלי בהתאם לצורך בלבד

Other-VVOL – נתון לפרשנות של יצרן מערך האחסון ולמיטב ידיעתי עדיין לא בשימוש על ידי אף יצרן

5vvol

Storage Container

ישות זו הינה ישות לוגית המשמשת בעיקר להפרדה וניהול מצד מערך האחסון, היא המגדירה מגבלות נפח ולמעשה מחליפה את ה DATA store המוכר

סיכום

צריך לזכור כי קיימות מספר מגבלות ולכן הטכנולוגיה עוד לא מתאימה לכל אחד. VVOLs אינו "מוצר" של VMware ואין לו מק"ט, מדובר בטכנולוגיה וטופולוגיה המיושמות באופן שונה בין יצרני האחסון השונים. קיימת מגבלה בהתממשקות ליכולות vSphere  שונות כמו fault tolerance, התממשקות למוצרי VMware כמו NSX או תמיכה בסביבות IPv6, תצורות RDM וכו'.

למי שמתעניין במידע נוסף, להלן קישורים לפודקאסט שאני מאד אוהב, Virtually Speaking. כמובן ש Pete Fletcha הוא איש NetApp לשעבר ומשם אני מכיר אותו!

https://blogs.vmware.com/virtualblocks/2016/06/03/virtually-speaking-podcast-episode-14-solidfire-vvols-done-right/

https://blogs.vmware.com/virtualblocks/2016/09/15/vasa-provider-dr-ontap-vp-6-2/

מי שיחטט שם ימצא גם סקירה של אופן יישום VVOLs על ידי יצרנים אחרים אבל הי, אני אוהב את NetApp 🙂

כמובן שהסקירה המוצגת כאן היא רק סקירה ראשונית ואפשר לצלול פנימה אבל למיטב ידיעתי כמות המידע על הנושא בעברית מאד מצומצת ולכן חשבתי שכדאי לפחות לכתוב את הבסיס, פתוח תמיד להערות, משוב פרודוקטיבי ובקשות מהקהל!

שלכם,

ניר מליק

מחשבות בנושא NSX

פעמיים בשנה, במהלך כל השירות הצבאי שלי, מפקד היחידה היה מעביר שיעור לכלל הלוחמים. כל שיעור התחיל באותה דוגמא על סילוני, אחד הלוחמים, שרצה לשמור על הבית שלו והיו לו גדר וכלב שמירה וכל מני אמצעי שמירה אחרים. אחד הלקחים המשמעותיים בשיעור היה העובדה ש"קו המגע לעולם יפרץ". פורץ נחוש מספיק תמיד ימצא דרך לפרוץ אל הבית של סילוני וסילוני חייב להגן גם מבפנים. סילוני גם היה מאד מוטרד מהמנקה שבא פעם בשבוע ולוודא שהיא באה לבד ושהיא אכן מי שהיא אומרת שהיא אחרי הכל לא כל פורץ נראה כמו פורץ וקשת האיומים היא רחבה ומגוונת. זה היה שיעור נהדר על ההבדלים בין טקטיקה ולאסטרטגיה, בין תכנית סדורה לגמישות מחשבתית ובין רצוי למצוי. מאד אהבתי את השיעורים האלו ואני זוכר חלקים שלמים מהם עד היום.

עשור לאחר השירות הסדיר שלי, בערך, קיבלתי את תפקיד איש הפריסייל הראשון שלי בחברת "אינטרנט זהב" שלימים התאחדה עם "קווי זהב" שלימים התאחדה עם "פרטנר". אותם ימים נדמו לי כימים של פריחה בתחום אבטחת המידע, חברות רבות עדיין פעלו כמעט ללא כל אמצעי אבטחת מידע וחלק מהשיחות שלנו עם לקוחות עדיין עסקו בשאלה אם בכלל צריך להתקין חומת אש בארגון, האם יש צורך להשקיע בהתקנת תוכנת אנטי-וירוס טובה ועוד כל מני דיוני בסיס כאלו. מכרנו מאות יחידות חומרה של checkpoint ולצד זאת ביצענו גם לא מעט הטמעות של מוצרים יחודיים יותר כמוצרי One Time Password OTP, מוצרי NAC ופה ושם אפילו דיברנו על חומות אש אפליקטיביות, WAF, למרות שעבור מרבית הלקוחות הישראלים באותה תקופה היו מוצרים אלו יקרים מדי. מרבית הלקוחות הרלוונטיים, לקוחות ה Web,  הבינו את החשיבות של כלים אלו אבל גם עבורם לפעמים העלות הכספית היתה גבוהה ממה שנראה היה להם מוצדק לשלם.

אותם ימים היו גם ימי ראשית הווירטואליזציה בתחום השרתים בארץ. כנסים רבים עסקו אז בהצגה ראשונית של VMware vSphere וכמו רבים מסביבי די נדהמתי כשהדגימו ביצוע vMotion של שרת וירטואלי בין שרתים פיזיים תוך שידור של סרט באיכות גבוהה מבלי שהסרט אפילו מגמגם (נדמה לי שזה היה "רובוטריקים").

עבר עוד עשור מאז, וירטואליזציה של שרתים היא כבר הסטנדרט בתעשייה ומרבית השרתים בעולם הם שרתים וירטואליים, וירטואליזציה של מערכות אחסון אינה חידוש אמיתי ואפילו וירטואליזציה של רשתות תקשורת היא מושג מאד ותיק לכל מי שמכיר רשתות Multi-Protocol Label Switching MPLS או Virtual Route Forwarding VRF. גם בתחום אבטחת המידע חלו שינויים מרחיקי לכת. ראשית, כמו שמפקד פלוגת מפקדה הוא היום מפקד הפלוגה הטכנו-לוגיסטית, גם תחום אבטחת המידע שינה לעצמו את השם לתחום ה"סייבר". שנית, באופן קצת יותר מהותי, גם תעשיית ה IT הפנימה ש"קו המגע לעולם יפרץ". אם בעבר חומת אש בנקודת הכניסה לרשת ותוכנת אנטי-וירוס על השרתים ותחנות הקצה היו מערך אבטחת המידע כולו, היום ברור כי מערך אבטחת המידע חייב להיות מערך רב שכבתי הכולל כלי בקרה וניטור, כלי תגובה וכלי ניתוח ושכמו תמיד, עדיין ולמרות הכל, מתקפות רבות מתרחשות בתוך ומתוך הארגון ובתוך הסביבה קשה כיום לראות ולהכיל אותן.

כחלק מהאבולוציה בעולם אבטחת המידע, מתפשטת התפיסה הנקראת Trust No One לפיה אין יותר חלוקה של הרשת הארגונית לאזורים בטוחים או מבודדים. כל שרת, מכונה ומשתמש הם סכנה פוטנציאלית ברשת, גם לאחר הזדהות בכניסה ועמידה בתנאי הסף לשימוש ברשת כמו עדכניות תוכנות ההגנה וכו'. על מנת ליישם תפיסה זו בפועל, יש צורך בעדכון טופולוגית הרשת שכן, עד היום, מרבית כלי השליטה והניתוח היו עיוורים לנעשה בתוך התת-הרשת, בתוך ה VLAN. מרבית כלי הניתוח והשליטה פעלו במעבר בין תת הרשתות, רק כאשר שרת פונה אל שרת ברשת אחרת התעבורה נבדקת בחומת האש או מתג הליבה.

פתרון NSX של חברת VMware (באמצעות רכישה של חברת Nicira) הינו פתרון וירטואליזציה של רשתות תקשורת. הפתרון עושה שימוש בטכנולוגית  vCloud Networking and Security vCNS ו"רוכב" על virtual distributed switch. באמצעות NSX, כל שרת פיזי, Host, כולל באופן מובנה בתוך תשתית הווירטואליזציה, Hyper-Visor, גם מתג Layer-2, נתב Layer-3, חומת אש וכלי איזון עומסים Load Balancer. כתבתי למעלה שווירטואליזציה של רשתות תקשורת היא לא רעיון חדש והיא לא אבל היישום של NSX, ש"עולה" רמה אל תוך תשתית הווירטואליזציה הוא חידוש מאד משמעותי. כלל האכיפה והבקרה מתבצעות בצמוד לכל שרת וירטואלי, אין צורך במעבר של Session כל הדרך אל כרטיס הרשת הפיזי של השרת המארח, דרך המתגים ועד לחומת האש לביצוע אכיפה.

הפתרון מאפשר למעשה ליצור תת רשת לכל שרת וירטואלי ולכל שרת וירטואלי סט הגדרות המוצמדות אליו ועוברות איתו בין שרתים מארחים ואפילו בין סביבות כולל במעבר לDatacenter אחר, במידה וגם בו מוטמע NSX כמובן. תצורה זו נקראת בשם Micro-Segmentation היות ויחידת הבקרה שלנו משתנה, מישור הייחוס שלנו אינו עוד VLAN אלא פנים ה VLAN, אנו מודעים עכשיו גם לנעשה בין שני שרתים וירטואליים ה"מדברים" ביניהם על גבי אותו שרת מארח, בלי אפילו לצאת למתג החיצוני, "שיחה" שבעבר היתה בדרך כלל חומק מהרדאר נאכפת ומנוטרת במלואה כיום.

eastwest

כפי שניתן לראות בתמונה מעלה, בעבר, גם שני שרתים וירטואליים על אותו שרת מארח היו צריכים לפנות אל חומת האש ולעבור 6 תחנות בדרך, hope, ואילו שימוש ב NSX מאפשר תקשורת ישירה ללא כל Hope ללא ויתור על סט החוקים המנוהל על ידי חומת האש הארגונית.

פתרון NSX הוא לא אי בודד בים ולא מוצר אבטחת מידע עצמאי אלא פתרון תשתית המאפשר eco-system שלם, שיתוף הפעולה בין VMware ויצרני אבטחת המידע והתקשורת המובילים בעולם מאפשר התממשקות בין תשתית ה NSX  למוצרי Palo-Alto, Checkpoint, F5 ואחרים כך שכל ארגון המטמיע פתרון NSX יכול להמשיך ולבחור את הכלים הטובים ביותר בעיניו בשיטת Best of Breed. אם למשל ארגון בוחר להטמיע חומת אש של חברת Palo-Alto, כלל בסיס החוקים והחכמה מנוהל על ידי חומת האש אך האכיפה בפועל מתבצעת על ידי NSX. תוצר נוסף של יישום פתרון בצורה זו הוא חסכון משמעותי בתעבורה בתוך חדר השרתים ועומס מופחת על חומת האש עצמה.

nsxecosystem

מעבר ליכולות אבטחת מידע, הזכרתי גם את נושא המיתוג והניתוב. על ידי שימוש ב virtual distributed switch עם יכולות Layer-2 ו layer-3, מאפשרת תשתית ה NSX גמישות ודינאמיות רבה בהגדרת רשתות התקשורת. למעשה, אנו יכולים להגדיר את רשת התקשורת בתוך חדר השרתים כרשת שטוחה ברמה הנמוכה, רמת המתגים, וכלל הגדרות הסגמנטציה של הרשת מתבצעות ברמה הגבוהה, רמת תשתית הווירטואליזציה hyper-Visor. גם במעבר בין רשתות וטווחי כתובות NSX יוצר את סט החוקים באופן יחידני, Ad-Hoc, על מנת לאפשר תעבורה במידה והיא מורשית על ידי סט החוקים.

פתרון NSX הוא יישום מרשים ויעיל לרעיון קיים. וירטואליזציה של רשתות תקשורת היא לא רעיון חדש אבל היישום הזה מאד מרשים, היכולת להקים ולהוריד מאות סביבות ולרבב סביבה אחת בתוך סביבה שניה רלוונטית לחתכי לקוחות מסויימים, ספקי שירות או סביבות מעבדה גדולות למשל. גם לקוחות המקימים ומעדכנים באופן תדיר סביבות לימוד והדרכה יכולים להנות מהפרדת רשתות והקמה של סביבות בלחיצת כפתור, בשילוב עם פתרון vRealize Automation. היכולת לבצע הפרדה מלאה של סביבות, micro segmentation או guest isolation היא יכולת שרלוונטית לכל לקוח שמבין שמתקפות יכולות לבוא גם מתוך הסביבה ולהתפשט בתוך מה שעד היום היה נחשב, בטעות, כאזור מוגן ומאובטח. קו המגע לעולם יפרץ.

השרטוט מטה מראה את ההבדלים ברישוי בין הגרסאות, הדגשתי באדום את החלק הכי חשוב לדעתי. לא משנה איזו רמת רישוי נרכוש, היא תכלול את יכולת Distributed switching and routing שהיתה עד היום כלול רק ברישוי vSphere ברמות רישוי גבוהות ויקרות ולכן יכולת זו היתה חסם עיקרי לאימוץ פתרון NSX על ידי לקוחות בעלי סביבות פשוטות, קטנות או אילוצי תקציב אגרסיביים. פתרון NSX מתקרב בעדכון רישוי זה לחתך מאד רחב של לקוחות שעד היום נאלצו לוותר למרות הבנה של הצורך

nsxlic

שימוש נוסף ומאד מעניין לפתרון NSX הוא בעולם של שרידות מרובת אתרים. חברות רבות מציעות מערכות אחסון בתצורת active/active geo-cluster. נציין את NetApp Metro-Cluster או IBM SVC כדוגמא. פתרונות אלו מאפשרים ללקוחות להקים תשתית אחסון שרידה בין שני אתרים פיזיים ופתרון NSX מפשט את הקמת תשתית השרתים שמעל למערכות אחסון אלו. אם בעבר היתה חובה להקים תשתית layer-2 על מנת לשמר את טווח כתובות ה IP של השרתים בדילוג בין חדרי השרתים, כיום ניתן באמצעות NSX ל"ייצר" תשתית Layer-2 מעל תשתית Layer-3 כמעט ללא הכנה מוקדמת ובכך לפשט מעבר שרתים בין האתרים באופן חלקי או מלא.שרת וירטואלי "לוקח איתו" את סט החוקים וההגדרות שלו והתשתית תספק לו את כלל הקישוריות הנדרשת. כמובן שהפתרון נתמך באופן מלא על ידי פתרון הניהול Site Recovery manager SRM על מנת לבצע בלחיצת כפתור את תהליך המעבר בין האתרים אך התהליך פשוט מאי פעם.

לסיכום, מפת האיומים על הבית של סילוני מורכבת ודינאמית מאי פעם אך גם הכלים שעוזרים לו להתמודד משתפרים והופכים עם הזמן לזמינים יותר, זולים יותר ופשוטים יותר להטמעה. אני אוהב את VMware NSX. הפתרון יחסית פשוט להטמעה, נותן מענה למגוון צרכים ואתגרים ובניגוד לעבר גם מתומחר באופן הגיוני.

 

שלכם,

ניר מליק