18 octubre 2016

vSphere 6.5 announced at VMworld 2016 Barcelona

vSphere 6.5 was announced at VMworld 2016 Barcelona.
As you may know, VCSA is the recommended deploy option since vSphere 6 was released in Feb`2015 and most of the new improvements are realted with that, for example, now we have native high availability for VCSA, the VUM (VMware Update Manager) is now integrated (remember that in vSphere 6.0 we need to install it only on Windows) and the new native backup and restore options which cover most of the complaints with the VCSA.


  • ·      VMware vCenter Server® Appliance - will deliver a simplified building block for vSphere environments offering an easy to deploy and manage approach that reduces operational complexity by embedding key functionality into a single virtual appliance. The appliance will offer customers simplified patching, upgrading, backup and recovery, high availability and more, including a 2x increase in both scale and performance of their vCenter Server environments.
  • ·      REST APIs - will improve both the IT and developer experience by enabling greater control and automation of virtual infrastructure for modern applications via new REST-based APIs.
  • ·      VMware vSphere Client - based on HTML5, the new vSphere Client will simplify the administrative experience via a modern, native tool that meets the performance and usability needs and expectations of users for day-to-day operations.
  • ·      VM Encryption - new virtual machine-level encryption will protect against unauthorized data access safeguarding data at rest as well as virtual machines that are moved with VMware vMotion®.
  • ·      Secure Boot - new feature will prevent the tampering of images as well as the loading of unauthorized components into vSphere environments.
  • ·      VMware vSphere Integrated Containers™ - will allow IT operations teams to provide a Docker-compatible interface to their app teams enabling vSphere customers to transform their businesses with containers without re-architecting their existing infrastructure.


Two great features for me right now is to have the option to backup and restore the VCSA removin the dependency with third party backup solutions in one hand, and to have the option  to secure and encriptyon the VMs in other hand, so security is now done with VCSA 6.5




In the next post i´ll cover one by one the new features, meanwhile you can check the official landing page: http://blogs.vmware.com/vsphere/2016/10/introducing-vsphere-6-5.html

11 septiembre 2016

vSphere 6 upgrade: repoint replicated embedded SSO or PSC to external PSC

One of the keys of the new vSphere 6 topology is decided which scenario will fits better following the best practices. The main best practice is deploy external PSC as it will help us to get high availability SLA and an easier upgrade path for the future. keep in mind that VCSA is the recommended option to deploy vCenter right now.

First of all, review on this image the upgrade path from the two different platforms: Windows Server and VCSA (vCenter Server Appliance):

















Go ahead with a specific and common scenario: SSO embedded replicated between at least 2 vCenters.



First step is to deploy an external SSO replicating with the embedded SSO, second step is repoint vCenters to the external SSO and third uninstall the embedded SSO:


The quid here is the process to "repoint" the SSO, follow this KB and you´ll see it´s a piece of cake:


If you have PSC embedded instead the SSO embedded just follow this kb:


Once you have the new external SSO working, just upgrade it to PSC:


And last but not least, upgrade the vCenter 5.x to vCenter 6.x



You can use the same steps to upgrade a single vCenter install with embedded (or not) SSO or PSC.

Finally, remember that VMware recomeends:
  • Deploy VCSA
  • Deploy external(s) PSC
  • Select a VMware "recommended" topology




04 septiembre 2016

MicrosegmentaciĂłn con Firewall Distribuido de NSX (DFW)

Revisemos primero los tipos de FW que disponemos:

-Fisicos: aunque aun son necesarios, los cortafuego perimetrales tienen limitaciones sobre el ancho de banda que pueden gestionar asi como la carga de analisis que obliga a una escalabilidad horizontal compleja y que aumenta la complejidad del entorno.

-Virtuales, mismo servicio que los fisicos pero en formato virtual, son un buen complemento para los FW fisicos aunque estan limitados a una mdia de 1 y 4 Gb de ancho de banda.

-Distribuidos: son el complemento perfecto para los fw fisicos en un entorno de vSphere. EL FW de NSX esta basado en el rendimiento del kernel del hypervisor (ESXi), permiten una gran escalabilidad horizontal muy agil y que no implica aumentar la complejidad del entorno y que permite un ancho de banda de hasta 20Gbps por host.



















Gracias al nuevo paradigma que presentan los servicios distribuidos de NSX, como en este caso el de FW,  es posible plantear otros escenarios a donde las capas de los servicios fisicos tradicionales no estaban llegando, en este caso, el esquema de firewall perimetral se amplia a un esquema de una relacion 1:1 entre VM y FW como vemos en al siguiente imagen:


De la idea anterior nace el concepto de "microsegmentaciĂłn": el trafico se inspecciona ahora en las tarjetas de las maquinas virtuales a nivel de capa 2, 3 y 4 gracias a NSX.
Ademas permite integraciĂłn con soluciones de terceros que aumentan la capacidad de analisis de las aplicaciones como de capa 7.
Por ultimo es importante destacar que si la VM se mueve de host hypervisor (ESXi), las reglas de esta VM se van con ella, y no es necesario ningun tipo de reconfiguracion con lo que es 100% compatible con las tecnicas de asignacion dinamica de recursos (DRS) y de caracteristicas como HA de VMware para dotar de alta disponibilidad a las maquinas virtuales. 




















La microsegmentacion nos permite aislar y segmentar las aplicaciones de diferentes formas como podemos ver en la siguiente imagen:


29 agosto 2016

VMware Cross-Cloud Architecture™ announced at VMworld 2016

Today VMware announced at VMworld the VMware Cross-Cloud Architecture™ enabling customers to run, manage, connect, and secure their applications across clouds and devices in a common operating environment.



In support of the company's cloud strategy, VMware also announced the following:
  • VMware Cloud Foundation™ is a unified Software-Defined Data Center (SDDC) platform that makes it easy for customers to manage and run their SDDC clouds;
  • Technology Preview of Cross-Cloud Services™ to showcase how customers can manage, govern, and secure applications running in private and public clouds, including AWS, Azure and IBM Cloud;
  • VMware vCloud® Availability™, a new family of disaster recovery offerings purpose-built for vCloud Air™ Network partners;
  • A new release of VMware vCloud Air Hybrid Cloud Manager™ to provide VMware vSphere® users zero downtime application migration to VMware vCloud Air.

For the first time, VMware Cloud Foundation offers a new "as-a-service" option that delivers the full power of the SDDC in a hybrid cloud environment.IBM is the first VMware vCloud Air Network partner delivering new offerings based on VMware Cloud Foundation with its VMware Cloud Foundation™ on IBM Cloud offering. VMware Cloud Foundation will be available on additional public clouds, including vCloud Air, in the future. Read more about VMware Cloud Foundation on IBM Cloud in this announcement.
For private clouds, customers can procure turnkey VxRack Systems integrated solutions from EMC today, or combine Cloud Foundation software with qualified VMware Virtual SAN Ready Nodes from DellHewlett Packard Enterprise and QCT.


More info on the VMware CTO Blog by Raj Yavatkar: 
https://cto.vmware.com/vmware-cloud-foundation/

28 agosto 2016

Rendimiento del Firewall Distribuido (DFW) de NSX

En los siguientes post, desmontaremos algunos de los mitos que existen sobre el rendimiento y la visibilidad de operaciones que existen relacionadas con NSX, en este caso nos centraremos el el rendimiento del cortafuegos implementado por NSX.



Una buena metrica para analizar el rendimiento del DFW de NSX; es medir las conexiones por segundo que puede alcazar un firewall con un numero determinado de reglas.
En el siguiente grafico vemos como incluso con 100 reglas de firewall por host se alcanzan sin problemas las 80.000 conexiones por segundo.



























En la siguiente gráfica podemos observar como apenas hay perdida de rendimiento incluso cuando se transmiten 20Gbps a través de un solo host (con dos enlaces de 10 Gbps)


Es importante tener en cuenta que con el DFW (Firewall Distribuido de NSX) la carga que debe soportar y gestionar cada FW es el de las VMs que residen en ese host o del trafico que se envia y/o recibe en un solo host; a diferencia de los FW fisicos tradicionales que tienen que soportar el trafico de todo el entorno tanto fisico como virtual ya que son un punto Ăşnico de filtrado de trafico. Esto ademas obliga a que el trafico circule por toda la ed hasta llegar la FW fisico, en cambio con el DFW de NSX, se llega al extremo de que si el trafico es entre VMs ubicadas en el mismo no host no tengan ni que salir del host para comunicarse entre ellas.

Ademas, la posibilidad de combinar las vRealize Automation (vRA) con NSX, nos permite implementar las aplicaciones y los servicios de forma muy ágil y flexible:
-implementaciones de aplicaciones multinivel en redes aisladas.
-implementaciones de VMs en redes planas.
-implementaciones de reglas para aplicaciones que se apliquen en el momento de su activaciĂłn.
-implementar servicios combinados de FW y LB o VPNs


19 agosto 2016

Componentes de VMware NSX

Los componentes de la solución de virtualización de red NSX de VMware se dividen en tres areas o planos: Plano de Gestión, Plano de Control y Plano de Datos. Ademas de estos tres planos basicos, tambien se incluyen los componentes para integracion con la plataforma de gestion cloud o CMP a través de vRealize Suite.

Ahora veamos cuales son los componentes y/o funciones de cada plano en la siguiente tabla:

Plano de Datos (Data Plane)
Los modulos de cortafuegos distribuido (DFW), enrutador lĂłgico  NSX virtual (DR) y puertos VXLAN son implementados por NSX Manager en el VMkernel de cada host (hypervisor ESXi).
Los enrutadores lĂłgicos y distribuidos son los que permiten trafico este-oeste.
Las puertas de enlace o gateways de NSX Edge se implementan como una maquina virtual se encargan de permitir el trafico norte-sur (dispone de servicios de cortafuegos, balanceo y servicios basados en VPN)

Plano de Control (Control Plane)
En este plano nos encontramos con los enrutadores lĂłgicos de NSX (NLR), el NSX Controller y el gestos de usuarios global (UWA).

Plano de GestiĂłn (Management Plane)
En este plano tenemos la interfaz de gestion de usuario unificada para controlar y gestionar vSphere y NSX desde el Web Client.

Modelo de Consumo (CMP)
En el CMP tenemos el portral de autoservicio y automatizacion de cloud y NSX (basado principalmente en vRealize Automation (vRA))





18 agosto 2016

How to revert ESXi to a previous version

In case you need to revert your ESXi to a previous version, there is an option to do that trough the DCUI (Direct Console User Interface):


  1. In the console screen of the ESXi host, press Ctrl+Alt+F2 to see the Direct Console User Interface (DCUI) screen.
  2. Press F12 to view the shutdown options for the ESXi host.
  3. Press F11 to reboot.
  4. When the Hypervisor progress bar starts loading, press Shift+R. You will see the warning:
    Current hypervisor will permanently be replaced
    with build: X.X.X-XXXXXX. Are you sure? [y/n]
  5. Press Y to roll back the build.
  6. Press Enter to boot.

Don´t forget to backup your configuration before the revert.

13 agosto 2016

VMware Certification Manager

Not sure about your VMware certification status?  Not sure about how to share this info? Not sure when you have to renew you certifications? Keep calm, there is a new web to track all this info and keep updated your VMware certification status: VMware Certification Manager





The coolest new feature is that you can create a "transcript" of your certifications and choose the how to share it on socialmedia for example or just send it to by emial to your company (or to your headhunter) to confirm your status.

Remember that VMworld US and EU is coming soon and you have there the opportunity to save 50% on your trainings and exams. If you are currently VCP, you have a discount on your pass to VMware World... Be tomorrow!!! Don´t miss out!!!




06 febrero 2016

vEXPERT 2016 ....y ya van 3 años seguidos

Ayer se a anunciaron los nuevos elegidos como vEXPERT 2016 de VMware y por tercer año consecutivo tengo el placer de estar en la lista... enhorabuena todos los que repiten y a los reciĂ©n llegados como "evangelist"a este programa de promocion global.



Podeis consultar la lista de nominados en el siguiente enlace: