Azure Virtual Datacenter (VDC) Parte II-Conceitos Básicos

No post anterior falamos sobre a migração para Cloud http://www.marcelosincic.com.br/post/Azure-Virtual-Datacenter-(VDC)-Parte-I-Migracao-AS-IS-e-TO-BE.aspx  Neste post vamos entender os conceitos básicos, que são representados por esse diagrama: Cada parte representa um dos pilares que sustentam um Datacenter Virtual: Encriptação – Todos os dados trafegados dentro de um datacenter onde vários clientes se hospedam precisam ser protegidos de forma que um não tenha acesso aos dados de outros. Isso envolve criptografia de comunicação, discos e trafégo Identity – Um modelo consistente de identidade onde os clientes consigam se logar e ver seus objetos com todos os recursos disponiveis. No caso do Azure isso é feito pelo Active Directory multi-tenant (multi locatário). Como já conhecido no mercado sistemas de diretório permitem que multiplas empresas estejam hospedadas e compartilhem o modelo de banco de dados e autenticação com total isolamento Software-Defined Networks – Como hospedar vários clientes se todos querem ter o mesmo range de IP e se comunicam pelos mesmos conjuntos de cabos? Esse é o desafio das SDNs, permitir trafego isolado. No passado faziamos isso com o recurso de VLAN mas era limitado a 65535. Hoje isso é feito de forma lógica por usar recursos como o NVRE e outros onde os pacotes de rede são tageados (marcados) a quem pertence, similar ao que a VLAN fazia mas sem o limite de 32 bits. Isso permite que multiplos clientes tenha o mesmo range de IP 10.0.0.0/24, já que cada rede virtual recebe um diferente TAG nos pacotes, com a criptografia e identidade garantindo a confiabilidade na entrega dos pacotes de dados Compliance – De nada adiantaria se ao migrar para um datacenter público você ficasse preso a padrões que só funcionam lá. As clouds publicas precisam adotar os padrões de mercado para as redes se comunicarem. Isso não quer dizer que a forma como o Machine Learning da Microsoft é codificado é igual ao Machine Learning da AWS, mas sim que a parte básica segue padrões de interoperabilidade. Por exemplo, uma VMs na AWS pode se comunicar por IP com uma VM no Azure ou no Google Cloud, pois todas usam os mesmos protocolos, mesmo que um provedor tenha serviços agregados diferentes. O mesmo vale para uma aplicação em Moodle ou SAP, se está no Azure ou AWS não importa pois seguem os padrões de rede e comunicação (interchange) identicos. Por conta do compliance que posso deixar metade dos meus servidores local e os outros espalhados em 3 diferentes datacenter publicos e todos se comunicando normalmente. Logging, Audit e Report – Ao migrar de uma nuvem privada (local) para uma pública preciso saber os custos e ter certeza que meus dados estão seguros e acessados só pelos meus usuários. Aqui não estamos tratando de log, auditoria e reports para o cliente e sim a infra interna para que o provedor tenha certeza que não há vazamento de dados, quem fez cada operação e reportar isso quando necessário. Por isso os cockpits de provedores de cloud pública são gigantescos. Precisam controlar e serem capazas de se refazer em qualquer tipo de falha que ocorra. Os primeiros datacenters surgiram do conceito de hosting, ou seja você tirava os servidores do seu rack em casa para levar ao provedor onde a eletrica, links e segurança fisica ficam por conta deles. Nesse modelo toda a responsabilidade de comunicação, segurança lógica e relatórios é sua. No modelo público uma boa parte dos recursos são alocados para controlar os recursos, por exemplo ao criar o antigo Microsoft Azure Pack (atualmente descontinuado) várias VMs eram criadas com o objetivo de fornecer os itens de controle. Conclusão Nesse segundo post falamos sobre os componentes básicos que formam uma cloud pública. Sinta-se seguro ao colocar seus dados nesses provedores, eles são preparados para garantir o isolamento e segurança dos seus dados.

MVP V-Conf – Evento Online de MVPs

A Microsoft está organizando um evento virtual com MVPs em vários lugares do mundo, e o Brasil foi um dos escolhidos. A data do evento no Brasil será a mesma dos outros países do mundo, dias 14 e 15 de Maio, detalhes em http://mvp.microsoft.com/en-us/virtualconference.aspx A inscrição pode ser feita pelo link: http://aka.ms/mvpvirtualconference2015 No link http://mvp.microsoft.com/en-us/virtualconference-sessions.aspx#Brazil é possivel ver a grade completa das palestras em portugues, feitas por MVPs brasileiros. Junto com o Vidal teremos duas palestras e convidamos todos a participar!

System Center Technical Preview (vNext) – Features Removidas

Já a algum tempo que temos disponíveis para download as versões preview do System Center, e uma pergunta que em enviam com freqüência é sobre o SCCM e o AppController. Onde está o SCCM TP? Primeiro tratamos do Configuration Manager (SCCM). Apesar de fazer parte da família (suite) de produtos System Center, o SCCM é tratado por um grupo separado. Enquanto o grupo de Program Managers de CDM (Cloud and Datacenter Management) cuida da inteira suite, o SCCM está debaixo do grupo de Enterprise Client Management já que está mais ligado a camada cliente do que servidores e operações de TI como os outros produtos. Sendo assim, o SCCM não está ainda disponível na versão Technical Preview. AppController Agora vamos falar do AppController. Esta ferramenta é uma que particularmente eu gostava muito (http://www.marcelosincic.com.br/search.aspx?q=appcontroller), pois integra a administração do ambiente privado (via VMM) com o ambiente público no Azure, permitindo utilizar os mesmos templates e uma única ferramenta administrativa. Na versão vNext do System Center ele será descontinuado, e o motivo é que poucas empresas utilizaram o AppController para gerenciar ambientes híbridos, usando o AppController como portal de auto-atendimento. Com o lançamento do Windows Azure Pack (WAP), os principais clientes do AppController passaram a ter uma ferramenta de auto-atendimento muito mais robusta e completa para IaaS, PaaS e SaaS (AppController só fornecia IaaS). Server App-V Abordei esta ferramenta no passado (http://www.marcelosincic.com.br/post/Virtualizacao-de-Aplicacoes-de-Servidores-com-o-Server-App-V-do-VMM-2012.aspx) e sua funcionalidade sempre foi pouco utilizada. Com a telemetria de uso e pesquisas da Microsoft constatou-se que os clientes utilizam muito mais templates com as aplicações e softwares instalado do que o seqüenciamento de aplicações/serviços. Baseado neste baixo uso e duplicidade de maneiras de embutir aplicações, a Microsoft decidiu pelo mais econômico que é descontinuar o desenvolvimento. Outras Remoções Existem ainda alguns outros itens, mas são menos relevantes e óbvios, como por exemplo, versões mais antigas de vCenter e Xen. Todas as remoções estão disponíveis em https://technet.microsoft.com/en-us/library/dn806370.aspx