Abiertas las aplicaciones del programa de VMware vExpert 2021


Que es el programa de VMware vExpert 2021?

Enterate en esta presentacion de PowerPoint, en el que guio paso a paso sobre:

  • De que se trata el programa vExpert?
  • Cuales son los caminos para aplicar?
  • Paso a paso como aplicar

Posted in vExpert | Tagged , | Leave a comment

Getting started with Photon OS and vSphere Integrated Containers — CormacHogan.com


There has been a lot of news recently about the availability of vSphere Integrated Containers (VIC) v0.1 on Gtihub. VMware have being doing a lot of work around containers, container management and the whole area of cloud native applications over the last while. While many of these projects cannot be discussed publicly there are two…

via Getting started with Photon OS and vSphere Integrated Containers — CormacHogan.com

Posted in Uncategorized | Leave a comment

Event of year – Leading Change: Accelerate Your App and Cloud Transformation


https://www.vmware.com/app-cloud-event.html?src=so_6033dcfe38acb&cid=7012H000001Yt70#reg
Posted in VMware | Tagged | Leave a comment

Que es ANSIBLE?


¿Qué es Ansible?

Ansible es un software OpenSource que nos permiter automatizar el aprovisionamiento de software, la gestión de configuraciones y el despliegue de aplicaciones de una manera sencilla.

Está categorizado como una herramienta de orquestación, muy útil para los administradores de sistemas y sobre todo para DevOps.

Ansible gestiona sus diferentes nodos a través de SSH y únicamente requiere Python en el servidor remoto en el que se vaya a ejecutar para poder utilizarlo. Usa YAML para describir acciones a realizar y las configuraciones que se deben propagar a los diferentes nodos

Para comenzar a utilizarlo es necesario conocer algunos términos y sus usos:

Instalación

Ansible es un software muy fácil de instalar, para ello, solo se necesita un Ansible Controller ejecutando un sistema operativo basado en UNIX. También se pueden administrar equipos Windows, pero el Controller debe ser Linux/UNIX.
Para instalarlo en Windows, se debe ejecutar un subsystem de Linux, aunque no se suele recomendar. Otra opción para instalarlo y ejecutarlo es hacerlo a través de un contenedor Docker.

Arquitectura de Ansible

En Ansible existen dos tipos de servidores:

  • Controlador: La máquina desde la que comienza la orquestación
  • Nodo: Es manejado por el controlador a través de SSH.
Imagen 0 en QUÉ ES ANSIBLE

Inventarios

Ansible trabaja, generalmente, ejecutando tareas contra distintos equipos remotos, dispositivos de red o APIs. Los inventarios, que pueden fijarse en formato Ansible INI, JSON o YAML, permiten definir dichos equipos, agruparlos y especificar valores grupales o individuales de estos.

Vienen definidos, por defecto, en /etc/ansible/hosts, pero también se puede establecer una ruta personalizada con -i <path>. Además, se puede predefinir la ruta en un archivo de configuración de Ansible: ansible.cfg.

Ad-Hoc Commands

Un comando Ad-Hoc usa la herramienta de línea de comandos /usr/bin/ ansible para mecanizar una única tarea en uno o más nodos administrados. Estos comandos son rápidos y fáciles, pero no reutilizables. A pesar de ello, son los primeros en ser aprendidos porque demuestran la simplicidad y el poder de Ansible; ya que los conceptos que se aprendan se pasarán directamente al lenguaje de un playbook.

Playbooks

Estos son el lenguaje de configuración, implementación y orquestación de Ansible. Pueden describir la configuración que se desea que apliquen los equipos gestionados, o un conjuntos de fases en un proceso general de automatización.

En un nivel primario, los playbooks se pueden utilizar para guiar configuraciones e implementaciones en equipos remotos.

Módulos

Se llaman también task plugins o library plugins, y son unidades discretas de código que se pueden usar desde la línea de comandos o en una tarea de Playbook. Estos módulos son desarrollados en PowerShell para Windows y en Python para Linux.

Variables

Es posible que algunos sistemas necesiten una configuración distinta a otros. En ciertos casos, el estado de un sistema o comportamiento observado, puede influir en la manera que se configuran otros sistemas. Es por ello que Ansible utiliza variables, para ayudar a lidiar con desigualdades entre sistemas.

Condicionales

A menudo, el resultado de un playbook puede depender del valor de una variable, un fact o el resultado de una tarea previa. En algunos casos, los valores de las variables pueden depender de otras y se pueden crear grupos adicionales para administrar hosts en función de si estos coinciden con otros criterios.

Bucles

En ocasiones, se quiere repetir una tarea varias veces, para ello, los bucles de Ansible incluyen el cambio de propiedades en varios archivos y/o directorios con módulos (módulo file), la creación de múltiples usuarios (módulo de user) y la repetición de un paso de sondeo hasta que se alcance un cierto resultado.

Loop y with_ <lookup> son dos palabras que ofrece Ansible para poder crear bucles.

Roles

Son formas de cargar automáticamente una estructura de archivos/directorios, archivos no variables, tareas y controladores basados en una estructura de archivos conocida. Agrupar por roles permite compartir fácilmente estos con otros usuarios para así poder reutilizar códigos.

Los roles esperan que los archivos estén en ciertos directorios y deben incluir al menos uno de estos, aunque se puede eliminar cualquiera que no esté siendo utilizado.

¿Por dónde seguir?

Aunque el término ansible se usa en la literatura de ciencia ficción para describir un dispositivo hipotético de comunicación más rápido que la luz, no podemos decir que su curva de aprendizaje sea instantánea.

Por lo tanto, si quieres ampliar tus conocimientos, te comparto esta recopilación aprovechando la excelente documentación disponible:

Seguire en otros post como empezar a utilizar ANSIBLE.

Posted in VMware | Leave a comment

Primer Evento USERCON para LATAM y España


🚨🚨🚨🚨 ATENCION 🚨🚨🚨🚨🚨

Desde cualquier parte del mundo, sumate a la #vCommunity el 18 de Feb en #VMUGVirtual en español.
Descubre lo último de #VMware, vamos tener sesiones con expertos.
La mejor manera de hacer Networking y ampliar tu red de contactos

Ya puedes ir contando los días hasta el primer VMUG Virtual en Español! ¿Estás emocionado para el 18 de febrero? Además de contenido exclusivo de VMware y excelentes recursos, este evento virtual será el lugar ideal para conectarte con otros miembros hispanohablantes de la comunidad de VMUG!   Cerramos el día con un panel que no te puedes perder, dirigido por líderes de las vCommunity. Esta es una oportunidad fantástica para conocer a compañeros profesionales de TI y conectarse con tu grupo local. Obtén más información sobre esta sesión dirigida por la comunidad a continuación.   Conoce a Fondo la Comunidad VMUG Discurso de Clausura   Acompáñanos en esta interesante conversación con algunos de los líderes de habla hispana, quienes nos contarán sobre su labor de voluntariado como líder VMUG, sobre el enfoque de las comunidades, su objetivo, los eventos y mucho más!
Moderadora: Celia Cristaldo Cantero Líder de VMUG Chile y Systems Engineer, Veeam LATAM   Celia Cristaldo Cantero es una de las líderes de VMUG Chile desde hace 3 años, y actual VMUG Regional Champion para LATAM. Es Paraguaya residiendo en Chile. Trabaja como Systems Engineer para Veeam Latam. VMware vExpert desde 2013. Tiene una trayectoria técnica en virtualización e infraestructura de más de 10 años. Co-escritora del libro Cloud por vExperts.
Panelistas:   Claudia Marcela Ortegón Pérez Líder de VMUG Colombia y Sistemas e Informática de la Universidad Libre de Colombia   Mujer guerrera y luchadora nacida en Ibagué Tolima, ciudad Colombiana, el 8 de Junio de 1979, madre a los 16 años y hoy abuela con mucho orgullo. Siempre tuve el apoyo de mis padres para salir adelante como Ingeniera de Sistemas e Informática de la Universidad Libre de Colombia, me Especialice en Administración de Bases de Datos e hice un Diplomado en Administración de Redes, pero mi gran pasión y en lo que siempre me he desempeñado, las Plataformas Virtuales VMware, vCloud Director, NSX, Replication, SRM y redes en general durante los últimos 10 años, también trabajé como ingeniera de Storage y Backup en diferentes organizaciones a las cuales di un gran aporte y de las cuales también aprendí sobre la calidad humana y sobre el trabajo bien hecho.
  Blanca Rosa Navarro Piedra Líder de VMUG Costa Rica y Cloud and Datacenter Infrastructure Consultant/Architect, DXC Technology   Blanca es Ingeniera Electrónica graduada del Instituto Tecnológico de Costa Rica y tiene 2 grados de maestría una con especialización en Gestión de Proyectos y otra en Liderazgo Estratégico en Tecnología de la Información. Actualmente Blanca Rosa es Arquitecta y consultora en servicios en la nube computacional en DXC. Tiene más de 12 años en el área de diseño arquitectónico en tecnologías de la información y ejecución de los proyectos de transformación digital. Embajadora de la Sociedad de Mujeres Ingenieras (SWE, siglas en inglés) desde el 2014. Presidenta de la Afiliación profesional de SWE Costa Rica. Coach y Conferencista certificada del John Maxwell Team. Y lider de VMUG Costa Rica desde el 2020. Participante activa en iniciativas de mujeres para avanzar en su carrera y temas de equidad de género.  
  Rolando Kohl Líder de VMUG Argentina y Arquitecto de VMware y Cloud, Red Link   Rolando Kohl es líder de VMUG Argentina desde hace 7 años, es vExpert desde el año 2014 a la fecha, también vExpertPRO para Argentina desde el 2019 a la fecha.   Trabaja como Arquitecto de VMware y Cloud para Red Link. Tiene una trayectoria de mas de 20 años, como Arquitecto de soluciones, especialista en infraestructuras tecnológicas y en virtualización.
  Jose Felix Coronado Líder de VMUG Panamá y Senior Systems Engineer, Dell Technologies   Jose Felix Coronado es Ingeniero de Sistemas con más de 15 años de experiencia, graduado de la Universidad Tecnológica de Panamá con Maestría en Administración de Negocios de la Universidad Latina de Panamá. Actualmente se desempeña como Ingeniero Senior de Sistemas (Senior Systems Engineer) en Dell Technologies cubriendo el Norte de Latinoamérica, donde se dedica a la arquitecta de soluciones para clientes en el área de centro de datos, almacenamiento, virtualización y nube. Es VMware vExpert, y cuenta con diversas certificaciones como VCP-DCV, VCP-NV, VMware Cloud Native Master Specialist, Certified Kubernetes Administrator, Dell EMC Certified Expert Cloud Architect y Technical Architect. También es Blogger, Líder de comunidades (VMUG de Panama, Cloud Curators) y Host de Podcast (ShareYourPower).  
Raul Coria Pacheco Líder de VMUG España (Barcelona)
Puedes encontrar más información sobre la agenda en esta página. Deja tu huella en tu comunidad local y aprende más sobre cómo participar asistiendo a esta sesión. ¡Esperamos verte ahí!
REGISTRATE AQUÍ
Posted in VMware | Leave a comment

Cursos de VMware Gratis


Estimados,

Les traigo una buena noticia, en Udemy, gracias a Jason Meers CTO de Vmware, estan disponibles 8 cursos de VMware Gratis.

NVIDIA GRID shared GPU and CUDA for VMware vSphere ESXi

The history of the DataCenter – Mainframes to Virtualization

Public Cloud for VMware Users

GCVE Basics – Google Cloud VMware Engine

VMware Basics – Host Client for vSphere ESXi 7

VMware Basics – vCenter Server Appliance VCSA

VMware Basics – Graphics and GPUs

VMware Basics – Virtual Networking and NSX-T Installation

No hay excusas para empezar ahora el 2021 con todo!.

Posted in VMware | Leave a comment

VMware NSX-T 3.1 llego para quedarse


Virtual Cloud Network

Novedades

NSX-T Data Center 3.1 se viene con nuevas características y funcionalidades para redes virtualizadas y seguridad para nubes privadas, públicas y múltiples.  

Algunas de esas características son:

  • Redes a escala de la nube:mejoras en la federación, capacidades de multidifusión mejoradas.
  • Pasar a SDN de próxima generación:migración simplificada de NSX-V a NSX-T, 
  • Seguridad intrínseca: IPS distribuido, mejoras basadas en FQDN
  • Ciclo de vida y supervisión: compatibilidad con NSX-T con vSphere Lifecycle Manager (vLCM), instalación simplificada, supervisión, búsqueda y filtrado mejorados.

Otras capacidades son:

Federación

  • Soporte para clúster de administrador global en espera
    • Global Manager ahora puede tener un clúster activo y un clúster en espera en otra ubicación. La latencia entre el clúster activo y en espera debe ser de un tiempo máximo de ida y vuelta de 150 ms.
  • Con el soporte de la actualización de la Federación y el Global Manager en espera, la Federación ahora se considera lista para producción.

Redes Layer 2

Cambiar el nombre para mostrar del stack TCP / IP: lasclaves de netstack siguen siendo “vxlan” e “hyperbus”, pero el nombre para mostrar en la interfaz de usuario ahora es “nsx-overlay” y “nsx-hyperbus”.

  • El nombre para mostrar cambiará tanto en la lista de Netstacks como en la lista de VMKNIC 
  • Este cambio será visible con vCenter 6.7

Mejoras en la supervisión y resolución de problemas del puente (Bridge) L2 

  • Terminología coherente en toda la documentación, la interfaz de usuario y la CLI
  • Adición de nuevos comandos CLI para obtener información resumida e detallada sobre los perfiles y estadísticas de L2 Bridge
  • Mensajes de registro para identificar el perfil del puente, el motivo del cambio de estado y los conmutadores lógicos afectados

Admite TEP en diferentes subredes para aprovechar completamente diferentes enlaces ascendentes físicos

Un nodo de transporte puede tener varios conmutadores de host conectados a varias zonas de transporte superpuestas. Sin embargo, los TEP para todos esos conmutadores de host deben tener una dirección IP en la misma subred. Esta restricción se ha eliminado para permitirle anclar diferentes conmutadores de host a diferentes enlaces ascendentes físicos que pertenecen a diferentes dominios L2.

Mejoras en la detección de IP y los grupos NS: los perfiles de detección de IP ahora se pueden aplicar a los grupos NS, lo que simplifica el uso para los administradores de firewall.

Redes L3

Mejoras en la API de políticas

  • Capacidad para configurar pares BFD en puertas de enlace y temporizador de reenvío por VRF a través de la API de políticas.
  • Capacidad para recuperar las entradas ARP del proxy de la puerta de enlace a través de la política API.

Multidifusión

NSX-T 3.1 es una versión importante de Multicast, que amplía su conjunto de funciones y confirma su estado como empresa lista para la implementación. 

  • Soporte para la replicación de multidifusión en la puerta de enlace de nivel 1. Permite activar la multidifusión para un enrutador de servicio de nivel 1 con nivel 1 (requisito obligatorio) y tener receptores y fuentes de multidifusión conectados a él.
  • Compatibilidad con IGMPv2 en todos los enlaces descendentes y ascendentes del nivel 1
  • Soporte para PIM-SM en todos los enlaces ascendentes (config max compatible) entre cada Nivel 0 y todos los TOR (protección contra fallas de TOR)
  • Capacidad para ejecutar Multicast en A / S y Unicast ECMP en A / A desde Tier-1 → Tier-0 → TOR 
    • Tenga en cuenta que Unicast ECMP no será compatible con el host ESXi → T1 cuando esté conectado a un T1 que también tenga habilitada la multidifusión. 
  • Soporte para programación y aprendizaje de RP estáticos a través de BS y soporte para múltiples RP estáticos
  • Soporte de firewall distribuido para tráfico de multidifusión
  • Solución de problemas mejorada: esto agrega la capacidad de configurar grupos locales IGMP en los enlaces ascendentes para que Edge pueda actuar como receptor. Esto ayudará enormemente a clasificar los problemas de multidifusión al poder atraer tráfico de multidifusión de un grupo en particular a Edge.

Plataforma y servicios Edge

  • Comunicación entre TEP dentro del mismo host: Edge TEP IP puede estar en la misma subred que el hipervisor local TEP.
  • Compatibilidad con la redistribución del nodo Edge: un nodo Edge, una máquina virtual o un servidor físico desaparecidos se pueden reemplazar por uno nuevo sin necesidad de eliminarlo.
  • Límite de conexión NAT por puerta de enlace: el número máximo de sesiones de NAT se puede configurar por puerta de enlace.

Firewall

  • Mejoras en el firewall basado en FQDN: puede definir FQDN que se pueden aplicar a un firewall distribuido. Puede agregar FQDN individuales o importar un conjunto de FQDN de archivos CSV.

Funciones de usabilidad del firewall

  • Exportación e importación de firewall: NSX ahora le brinda la opción de exportar e importar reglas y políticas de firewall como CSV. 
  • Búsqueda y filtrado mejorados: opciones mejoradas de indexación y filtrado de búsqueda para reglas de firewall basadas en rangos de IP.

Sistema distribuido de detección / prevención de intrusiones (D-IDPS)

IPS distribuido

  • NSX-T tendrá un sistema distribuido de prevención de intrusiones. Puede bloquear amenazas basándose en firmas configuradas para inspección.
  • Panel de control mejorado para proporcionar detalles sobre las amenazas detectadas y bloqueadas.
  • La creación de perfiles IDS / IPS se mejora con tipos de ataque, objetivos de ataque y puntajes CVSS para crear una detección más específica.

Balanceo de carga

  • Keep-alive del lado del servidor HTTP: una opción para mantener el mapeo uno a uno entre la conexión del lado del cliente y la conexión del lado del servidor; la conexión de backend se mantiene hasta que se cierra la conexión de frontend.   
  • Cumplimiento de la seguridad de las cookies HTTP: compatibilidad con las opciones “httponly” y “seguro” para las cookies HTTP.
  • Un nuevo comando de CLI de diagnóstico: el comando único captura varias salidas de resolución de problemas relevantes para Load Balancer.

VPN

  • Sujeción de TCP MSS para VPN L2: La función de Sujeción de TCP MSS permite que la sesión de L2 VPN pase tráfico cuando hay una discrepancia de MTU.

Automatización, OpenStack y API

  • Soporte de NSX-T Terraform Provider para Federación: NSX-T Terraform Provider extiende su soporte a NSX-T Federation. Esto le permite crear configuraciones lógicas complejas con redes, seguridad (segmento, puertas de enlace, firewall, etc.) y servicios en un modelo infra-como-código. Para obtener más detalles, consulte las notas de la versión de NSX-T Terraform Provider.
  • Conversión a NSX-T Policy Neutron Plugin para el entorno OpenStack que consume la API de administración : le permite mover un entorno OpenStack con NSX-T de la API de administración a la API de políticas. Esto le brinda la capacidad de trasladar un entorno implementado antes de NSX-T 2.5 al último complemento NSX-T Neutron y aprovechar las últimas funciones de la plataforma.
  •  Posibilidad de cambiar el orden de NAT y FWLL en OpenStack Neutron Router: esto le da la opción en su implementación para el orden de operación entre NAT y FWLL. En el nivel del enrutador OpenStack Neutron (asignado a un nivel 1 en NSX-T), el orden de operación se puede definir como NAT, luego firewall o firewall y luego NAT. Esta es una configuración global para una plataforma OpenStack determinada.
  • Mejoras en la API de políticas de NSX: capacidad para filtrar y recuperar todos los objetos dentro de un subárbol de la jerarquía de API de políticas de NSX. En la versión anterior, el filtrado se realizaba desde la raíz del árbol policy / api / v1 / infra? Filter = Type-, esto le permitirá recuperar todos los objetos de los subárboles. Por ejemplo, esto permite que un administrador de red vea todas las configuraciones de Nivel 0 simplemente / policy / api / v1 / infra / tier-0s? Filter = Type- en   lugar de especificar desde la raíz todos los objetos relacionados con el Nivel 0.

Operaciones

  • Compatibilidad de NSX-T con vSphere Lifecycle Manager (vLCM):
    a partir de vSphere 7.0 Update 1, VMware NSX-T Data Center se puede admitir en un clúster que se administra con una sola imagen de vSphere Lifecycle Manager (vLCM). Como resultado, NSX Manager se puede utilizar para instalar, actualizar o eliminar componentes de NSX en los hosts ESXi en un clúster que se administra con una sola imagen.
    • Los hosts se pueden agregar y quitar de un clúster que se administra con un solo vSphere Lifecycle Manager y se habilita con VMware NSX-T Data Center.
    • Tanto VMware NSX-T Data Center como ESXi se pueden actualizar en una sola tarea de corrección de vSphere Lifecycle Manager. El flujo de trabajo solo es compatible si actualiza desde VMware NSX-T Data Center versión 3.1.
    • Se puede verificar el cumplimiento, se puede generar un informe de verificación previa de corrección y se puede corregir un clúster con una sola imagen de vSphere Lifecycle Manager y que se habilita con VMware NSX-T Data Center.

  • Simplificación de la instalación de host / clúster con NSX-T: a través del botón “Comenzar” en la interfaz de usuario de VMware NSX-T Data Center, simplemente seleccione el clúster de hosts que debe instalarse con NSX, y la interfaz de usuario le indicará automáticamente con una configuración de red recomendada por NSX en función de la configuración de host subyacente. Esto se puede instalar en el clúster de hosts, completando así toda la instalación con un solo clic después de seleccionar los clústeres. La configuración de red de host recomendada se mostrará en el asistente con una interfaz de usuario enriquecida, y cualquier cambio en la configuración de red deseada antes de la instalación de NSX se actualizará dinámicamente para que los usuarios puedan consultarla según sea necesario.
  • Mejoras en las actualizaciones en el lugar: se han realizado varias mejoras en el proceso de actualización del host en el lugar de VMware NSX-T Data Center, como aumentar el límite máximo de NIC virtuales admitidas por host, eliminar las limitaciones anteriores y reducir el tiempo de inactividad en la ruta de datos durante las actualizaciones in situ. Consulte la Guía de actualización de VMware NSX-T Data Center para obtener más detalles.
  • Reducción del tamaño de VIB en NSX-T: VMware NSX-T Data Center 3.1.0 tiene una huella de VIB más pequeña en todas las instalaciones de host de NSX para que pueda instalar ESX y otros VIB de terceros junto con NSX en sus hipervisores.
  • Mejoras en la instalación del servidor físico de NSX-T: para simplificar el flujo de trabajo de la instalación de VMware NSX-T Data Center en servidores físicos, todo el proceso de instalación del servidor físico de un extremo a otro se realiza ahora a través de NSX Manager. La necesidad de ejecutar scripts Ansible para configurar la conectividad de la red del host ya no es un requisito.
  • Compatibilidad con ERSPAN en una pila de red dedicada con ENS: ERSPAN ahora se puede configurar en una pila de red dedicada, es decir, una pila vmk y se admite con el conmutador de red NSX mejorado, es decir, ENS, lo que da como resultado un mayor rendimiento y rendimiento para la duplicación de puertos ERSPAN.
  • Singleton Manager con vSphere HA: NSX ahora admite la implementación de un único NSX Manager en implementaciones de producción. Esto se puede usar junto con vSphere HA para recuperar un NSX Manager fallido. Tenga en cuenta que el tiempo de recuperación para un único NSX Manager que utiliza una copia de seguridad / restauración o vSphere HA puede ser mucho mayor que la disponibilidad proporcionada por un clúster de NSX Managers.
  • Consistencia de registros entre los componentes de NSX: formato de registro y documentación consistentes en los diferentes componentes de NSX para que los registros se puedan analizar fácilmente para la automatización y usted pueda consumirlos de manera eficiente para el monitoreo y la solución de problemas.
  • Compatibilidad con filtros comunes enriquecidos: esto es para admitir filtros comunes enriquecidos para funciones de operaciones como captura de paquetes, duplicación de puertos, IPFIX y mediciones de latencia para aumentar la eficiencia de los clientes mientras utilizan estas funciones. Actualmente, estas funciones tienen filtros muy simples que no siempre son útiles o no tienen filtros que provoquen inconvenientes.
  • Mejoras de la CLI: en esta versión se han realizado varias mejoras relacionadas con la CLI:
    • Los comandos CLI “get” irán acompañados de marcas de tiempo ahora para ayudar con la depuración
    • OBTENER / ESTABLECER / RESTABLECER la IP virtual (VIP) del clúster de NSX Management a través de la CLI
    • Mientras depura a través de la CLI central, ejecute comandos ping directamente en las máquinas locales, eliminando los pasos adicionales necesarios para iniciar sesión en la máquina y hacer lo mismo
    • Ver la lista de núcleos en cualquier componente de NSX a través de CLI
    • Utilice el operador “*” ahora en CLI
    • Los comandos para depurar L2Bridge a través de CLI también se han introducido en esta versión.
  • Distributed Load Balancer Traceflow: Traceflow ahora admite Distributed Load Balancer para solucionar fallas de comunicación desde los puntos finales implementados en vSphere con Tanzu hasta un punto final de servicio a través del Distributed Load Balancer.

Vigilancia

  • Eventos y alarmas
    • Panel de capacidad: capacidad máxima, umbral de capacidad máxima, umbral de capacidad mínima
    • Estado del borde: movimiento en espera a un nodo de borde diferente, subproceso de la ruta de datos bloqueado, se ha generado el archivo central de NSXT Edge, evento de conmutación por error del enrutador lógico, error en el proceso de borde, latencia de almacenamiento alta, error de almacenamiento
    • ISD / IPS: NSX-IDPS Engine Up / Down, NSX-IDPS Engine CPU Use excedió el 75%, NSX-IDPS Engine CPU Usage excedió el 85%, NSX-IDPS Engine CPU Usage excedió el 95%, Max eventos alcanzados, NSX-IDPS Engine El uso de memoria superó el 75%, el uso
      de la memoria del motor NSX-IDPS superó el 85%, el uso de la memoria del motor NSX-IDPS superó el 95%
    • IDFW: conectividad al servidor AD, errores durante la sincronización delta
    • Federación: Cerebro dividido de GM a GM
    • Comunicación: canal de control a nodo de transporte hacia abajo, canal de control a nodo de transporte hacia abajo durante demasiado tiempo, canal de control a nodo de administrador hacia abajo, canal de control a nodo de administrador hacia abajo durante demasiado tiempo, canal de administración a nodo de transporte hacia abajo, canal de administración a nodo de transporte hacia abajo durante demasiado largo, error de búsqueda de FQDN del administrador, error de búsqueda inversa de FQDN del administrador
  • ERSPAN para la ruta rápida ENS: Admite duplicación de puertos para la ruta rápida ENS.
  • Mejoras del complemento de estado del sistema: mejoras del complemento de estado del sistema y monitoreo del estado de los procesos que se ejecutan en diferentes nodos para garantizar que el sistema funcione correctamente mediante la detección puntual de errores.
  • Seguimiento y análisis de tráfico en vivo : una herramienta de análisis de tráfico en vivo para admitir el flujo de seguimiento bidireccional entre los centros de datos locales y VMC.
  • Estadísticas y medición de latencia para nodos UA: mediciones de latencia entre nodos de NSX Manager por clúster de NSX Manager y entre clústeres de NSX Manager en diferentes sitios.
  • Caracterización del rendimiento para la supervisión de la red mediante la inserción de servicios: para proporcionar métricas de rendimiento para la supervisión de la red mediante la inserción de servicios.

Usabilidad e interfaz de usuario

  • Visualización gráfica de VPN: el mapa de topología de red ahora visualiza los túneles VPN y las sesiones configuradas. Esto le ayuda a visualizar y solucionar rápidamente la configuración y los ajustes de VPN.
  • Modo oscuro: NSX UI ahora admite el modo oscuro. Puede alternar entre el modo claro y oscuro.
  • Exportación e importación de firewall: NSX ahora le brinda la opción de exportar e importar reglas y políticas de firewall como CSV. 
  • Búsqueda y filtrado mejorados: se mejoraron las opciones de indexación y filtrado de búsqueda para las reglas de firewall basadas en rangos de IP.
  • Reducción del número de clics:  con esta mejora de la interfaz de usuario, NSX-T ahora ofrece una forma cómoda y sencilla de editar objetos de red.

Licencia

  • Varias claves de licencia: NSX ahora tiene la capacidad de aceptar varias claves de licencia de la misma edición y métrica. Esta funcionalidad le permite mantener todas sus claves de licencia sin tener que combinar sus claves de licencia.
  • Cumplimiento de la licencia: NSX-T ahora garantiza que los usuarios cumplan con la licencia al restringir el acceso a las funciones según la edición de la licencia. Los nuevos usuarios podrán acceder solo a las funciones que están disponibles en la edición que han comprado. Los usuarios existentes que hayan utilizado funciones que no están en su edición de licencia estarán restringidos a solo ver los objetos; no se permitirá crear ni editar.
  • Nuevas licencias de VMware NSX Data Center : agrega compatibilidad con las nuevas licencias de VMware NSX Firewall y NSX Firewall con Advanced Threat Prevention introducidas en octubre de 2020, y continúa admitiendo licencias de NSX Data Center (estándar, profesional, avanzada, Enterprise Plus, sucursal de oficina remota) presentado en junio de 2018 y VMware NSX anterior para claves de licencia de vSphere. Consulte el artículo 52462  de la base de conocimientos de VMware  para obtener más información sobre las licencias de NSX.

AAA y seguridad de la plataforma

  • Mejoras de seguridad para el uso de certificados y administración de almacén de claves: con esta mejora de la arquitectura, NSX-T ofrece una forma conveniente y segura de almacenar y administrar una multitud de certificados que son esenciales para las operaciones de la plataforma y cumplen con las pautas gubernamentales y de la industria. Esta mejora también simplifica el uso de API para instalar y administrar certificados. 
  • Alertas por fallas en el registro de auditoría: los registros de auditoría desempeñan un papel fundamental en la gestión de los riesgos de ciberseguridad dentro de una organización y, a menudo, son la base del análisis forense, el análisis de seguridad y el procesamiento penal, además de ayudar con el diagnóstico de problemas de rendimiento del sistema. NSX, que cumple con NIST-800-53 y las directivas de cumplimiento de referencia de la industria, ofrece notificaciones de alerta mediante alarmas en caso de que no se generen o procesen datos de auditoría. 
  • Control de acceso personalizado basado en roles: los usuarios desean tener la capacidad de configurar roles y permisos personalizados para su entorno operativo específico. La función RBAC personalizada permite capacidades de personalización de privilegios granulares basadas en funciones que permiten a los clientes de NSX la flexibilidad de hacer cumplir la autorización en función de los principios de privilegios mínimos. Esto beneficiará a los usuarios en el cumplimiento de requisitos operativos específicos o en el cumplimiento de las pautas de cumplimiento. Tenga en cuenta que en NSX-T 3.1, solo las funciones basadas en políticas están disponibles para la personalización de funciones.  
  • FIPS: interoperabilidad con vSphere 7.x: los módulos criptográficos que se utilizan con NSX-T están validados por FIPS 140-2 desde NSX-T 2.5. Este cambio amplía la certificación formal para incorporar actualizaciones de módulos e interoperabilidad con vSphere 7.0.

Migración de NSX Data Center para vSphere a NSX-T Data Center

  • Migración de NSX for vSphere Environment con vRealize Automation : el Coordinador de migración ahora interactúa con vRealize Automation (vRA) para migrar entornos donde vRealize Automation proporciona capacidades de automatización. Esto ofrecerá un primer conjunto de topologías que se pueden migrar en un entorno con vRealize Automation y NSX-T Data Center. Nota: Esto requerirá soporte en vRealize Automation.
  • Migración de configuración de firewall distribuido modular: el Coordinador de migración ahora puede migrar configuraciones de firewall y estado desde un entorno de NSX Data Center para vSphere a un entorno de NSX-T Data Center. Esta funcionalidad permite a un cliente migrar máquinas virtuales (usando vMotion) de un entorno a otro y mantener sus reglas y estado de firewall.
  • Migración de múltiples VTEP: el Coordinador de migración de NSX ahora tiene la capacidad de migrar entornos implementados con múltiples VTEP.
  • Aumente la escala del Coordinador de migración a 256 hosts: el Coordinador de migración ahora puede migrar hasta 256 hosts de hipervisor de NSX Data Center para vSphere a NSX-T Data Center.
  • Cobertura del Coordinador de migración de inserción de servicios e introspección de invitados: el coordinador de migración puede migrar entornos con inserción de servicios e introspección de invitados. Esto permitirá a los socios ofrecer una solución para la migración integrada con el flujo de trabajo completo del migrador.

Compatibilidad y requisitos del sistema

Para obtener información sobre compatibilidad y requisitos del sistema, consulte la Guía de instalación de NSX-T Data Center .

Desactivaciones de API y cambios de comportamiento

Período de retención de etiquetas no asignadas: en NSX-T 3.0.x, el sistema elimina automáticamente las etiquetas NSX con 0 máquinas virtuales asignadas después de cinco días. En NSX-T 3.1.0, la tarea del sistema se modificó para que se ejecute a diario, eliminando las etiquetas no asignadas que tienen más de un día de antigüedad. No existe una forma manual de forzar la eliminación de etiquetas no asignadas.

Recursos de API y CLI

Consulte code.vmware.com para usar las API o CLI de NSX-T Data Center para la automatización.

La documentación de la API está disponible en la pestaña Referencia de API. La documentación de CLI está disponible en la pestaña Documentación.

Idiomas Disponibles

NSX-T Data Center se ha traducido a varios idiomas: inglés, alemán, francés, japonés, chino simplificado, coreano, chino tradicional y español.

Importante: Debido a que la localización de NSX-T Data Center utiliza la configuración de idioma del navegador, asegúrese de que su configuración coincida con el idioma deseado.

Posted in VMware | Leave a comment

vExpert 2020 – Segunda oportunidad para aplicar / Second Change to apply


Están preparados?, se viene la 2da tanda de aplicación para convertirse en vExpert 2020.

Desde el 1 hasta el 19 de Junio se podrá aplicar. A no perderse esta fecha.

Llego la hora para prepararse y enviar la solicitud.

Si necesitas más ayuda para postular, podes contactarte con los vExpertPRO.

Como refuerzo les dejo una publicación Como ser un vExpert que hice para explicar el programa de vExpert y todos sus pasos para una postulación exitosa.

Para aplicar https://vexpert.vmware.com y envíe su solicitud.

Les deseo mucha suerte

Are you ready ?, the 2nd round of application is coming to become vExpert 2020.

From June 1 to 19 it can be applied. Not to miss this date.

It is time to prepare and submit the application.

If you need more help to apply, you can contact the vExpertPRO.

As a reinforcement I leave you a publication How to be a vExpert that I made to explain the vExpert program and all its steps for a successful application.

To apply https://vexpert.vmware.com/ and submit your request.

I wish you the best of luck.

Posted in VMware | Tagged | Leave a comment

vForum Online 2020


vmw-forum-event

Rgister vForum 2020 Here

vForum 2020 Agenda

vForum Online It is a great experience, from the hand of people who have more information about VMware solutions, going through all their products. The most important thing of this type of event is the possibility of interacting with people from all over the world with implementations of all types of solutions with dimensions that perhaps do not exist in these latitudes (Argentina).

He personally attended the last 3 vForum Online events and the topics covered are increasingly interesting, the latest news and developments in the different products are among the things that have caught my attention the most, due to the speed in which They evolve, but also the professional and knowledge level of the exhibitors. vForum Online, provides us with knowledge, helps us to interact with people that perhaps we could not contact in any other way. The reality is that these types of events must be used to the maximum because the more people who register and can attend online, the more people they can interact with, in addition to having countless materials, the experience of being able to participate is unique. In the next event on May 13, some of the topics to be discussed will be:

vsphere 7

kubernetes

vRops 8 and vRA 8

vSAN

VMware on AWS

and many more topics.

Posted in VMware | 5 Comments

Que es ser vExpert, como lo logro? / How I can be a vExpert?


Les dejo la presentación acerca del programa de vExpert
vExpert Program – Argentina
Que tengo que hacer para ser vExpert? / What do I have to do to be vExpert?

VirtualRol

vExpert-Badge-PRO-download

Han pasado 6 años desde mi primera nominación como vExpert, cada vez existen mas recursos y mas personas que se involucran con el Programa de VMware vExpert

Hoy me toca como vExpertPRO, poder ayudar a mas personas a incentivarlas y así poder  lograr el reconocimiento como vExpert

Es por eso que decidí dentro de los encuentros de VMUG Argentina, incluir una presentación que puede serles de utilidad para poder cumplir el objetivo.

Espero le saquen provecho y puedan aplicar para el próximo vExpert

Gracias

Les dejo la presentación acerca del programa de vExpert
vExpert Program – Argentina
Queres ser vExpert?


It’s been 6 years since my first nomination as vExpert, every time there are more resources and more people who get involved with the VMware vExpert Program.

Today it’s my turn as vExpertPRO, to be able to help more people to encourage them and thus be able to achieve recognition…

View original post 66 more words

Posted in VMware | Leave a comment

Urgente Vulnerabilidad Microsoft RDP (CVE-2019-0708)


Sistemas Afectados Windows con RDP

nivel CRITICO

Estimados Microsoft lanzo un parche super critico para Sistemas operativos Windows afecta al servicio de Remote Desktop Protocol, el mismo presenta una vulnerabilidad critica (CVE-2019-0708) que permite el acceso sin validar usuario.

A través de esta vulnerabilidad se puede llegar a ejecutar código remoto sobre los servicios de escritorio remoto (RDS), pudiendo instalar malware, Rasomware (una variante de WannaCry y otros Worms), modificar o incluso eliminar información sobre la propia máquina

CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability

Severidad: Crítica
Descripción: Las versiones afectadas permiten explotar una vulnerabilidad de ejecución de código remoto sobre Remote Desktop Services de Windows.
Versiones afectadas:
– Windows 7 (32-bit y 64-bit) Service Pack 1.
– Windows Server 2008 (32-bit y 64-bit) Service Pack 2.
– Windows Server 2008 R2 (x64-based) Service Pack 1.

Recomendación para mitigar el problema:
Actualizar todos los sistemas Windows con los últimos updates disponibles.

Link MS Mitigacion vulnerabilidad CVE-2019-0708

Posted in VMware | Leave a comment