La llegada del Software Defined Networking (SDN), que suele comentarse como una tecnología que cambiará los paradigmas, está enfrentando a dos gigantes tecnológicos: Cisco y VMware.
A pesar que las dos compañías llegan a la SDN desde distintas direcciones, las aspiraciones de sus productos garantizan la confrontación. Por lo que ahora que ambas han puesto sus cartas sobre la mesa, es tiempo de comparar y contrastar sus enfoques.
VMware llegó al SDN antes con la compra por 1.2 mil millones de dólares de Nicira a mediados de 2012. La estrategia de virtualización de redes de Nicira encajaba bien con los productos de VMware, permitiendo una buena unión con productos como vSphere.
Luego de un año de la compra de Nicira, VMware anunció su plataforma de virtualización de redes llamada NSX en agosto de 2013. Los clientes de VMware que querían llevar su estrategia de virtualización de data center al siguiente nivel ahora podían mirar a la compañía en la que confiaban para sus necesidades de virtualización.
El gigante de redes Cisco estaba lentamente llegando al movimiento SDN, probablemente porque tenía más que perder con la llegada de SDN debido a las promesas de la tecnología para eliminar muchas de las trabajas convencionales. Es más, la estrategia de SDN de Cisco estuvo parada por casi dos años. A pesar que la empresa lanzó varios productos e iniciativas bajo el paraguas de SDN, no había ninguna estrategia cohesiva que los clientes pudieran tener hasta hoy.
Con el anuncio de la Application Centric Infrastructure (ACI) en noviembre, Cisco finalmente reveló su visión sobre SDN. Gastar 863 millones de dólares para adquirir Insieme Networks, en la que invirtió como una “spin-in” startup, hizo que Cisco se embarcara en evangelizar acerca de ACI para las masas.
Entonces, ¿cómo es la competencia entre NSX de VMware y ACI de Cisco, y cómo entran en el emergente mercado de SDN? A continuación una mirada a profundidad dividida en dos partes.
VMware NSX
Brad Hedlund, arquitecto de ingeniería de VMware, describe el objetivo de NSX de manera concisa: “Queremos que seas capaz de implementar una red virtual para una aplicación con la misma velocidad y eficiencia operacional que puedes implementar una máquina virtual”.
NSX enfrente esto al ofrecer switches virtuales que se conecten con las necesidades de la aplicación y con sus requerimientos de seguridad. Los switches virtuales son conectados entre ellos a través de redes físicas.
¿Cómo consigue esto VMware? Existen varios elementos clave, todos alrededor de un switch virtual distribuido (vSwitch).
El vSwitch puede manejar las conexiones entre las máquinas virtuales. Si una conexión a un recurso remoto es requerido, el vSwitch le provee el acceso a la red física. Más que un simple puente, el vSwitch de NSX también es un router, y si es necesario, también un firewall.
Si el vSwitch es el corazón de NSX, el controlador es el cerebro. Puede resultar familiar a aquellos que estén cómodos con las arquitecturas SDN, ya que el NSX controller es el árbitro entre las aplicaciones y la red. Usa APIs para hablar con las aplicaciones, que expresan sus necesidades, y el controlador programa todos los vSwitches bajo el control de NSX en una dirección para cumplirlas.
Con NSX, el controlador puede correr como un cluster de máquinas virtuales en un ambiente vSphere, o en aplicaciones físicas para clientes con hypervisors mixtos.
Un firewall distribuido es otra parte clave de NSX. En el modelo NSX, la seguridad es hecha en el lado de la red, en el vSwitch. Las políticas para este firewall son centralizadas. Conceptualmente, el firewall distribuido de NSX es como tener muchos firewalls pequeños, pero sin el peso de mantener muchas políticas pequeñas.
Por supuesto, no todas las redes sabrán qué hacer con las redes virtuales definidas por NSX. Para conectar redes no-NSX a ambientes NSX y viceversa, el tráfico pasa a través de un gateway de NSX, descrito por VMware como “on ramp/off ramp” desde o hacia redes lógicas.
Los overlays no son todo lo que ofrece una red NSX. Scott Lowe, arquitecto de ingeniería de VMware dice que “uno de las mayores características de NSX es que ahora podemos traer servicios de redes L4-L7 a redes virtuales y ser capaces de ofrecer esos servicios e iniciarlos y controlarlos como parte de la red virtual”.
Y para los servicios de redes L4-L7, quiere decir firewalls distribuidos y aplicaciones de balance de carga. Como parte de NSX, VMware ofrece estos componentes adicionales porque permite una mayor eficiencia de la red. En modelos de redes tradicionales, los firewalls centralizados y las aplicaciones de balance de carga deben tener un control del tráfico para que lo puedan procesar.
La NSX enfrenta este tema al colocar estos servicios en la misma línea que el límite de la red, como parte del flujo de tráfico del hypervisor del vSwitch. es más, estos servicios son administrados por el controller del NSX, reduciendo los elementos de los que el operador de redes es responsable.
A pesar de la disponibilidad de los servicios L4-L7 de NSX, VMware reconoció que los clientes que quieran esas capacidades adicionales, podrán conseguirlas a través de partners. “No estamos tratando de crear el mejor firewall del mundo”, dijo Hedlund. “Tratamos de proveer el 80 por ciento de lo que un usuario implementaría. Pero si necesitan algo más, pueden hacerlo teniendo como base esta plataforma”.
Es más, VMware anunció NSW con un ecosistema de partners, que incluye a Arista, Brocade, Cumulus, Palo Alto Networks, Citrix, F5, Symantec y otros más.
A pesar de ser una plataforma de virtualización de redes robusta, NSX tiene sus críticos. Una preocupación importante expresada por la comunidad de ingeniería dice que la falta de comunicación con el hardware de redes puede representar un gran problema.
A pesar que VMware ha hecho lo mejor que ha podido para contradecir esto, el hecho es que NSX no tiene acceso completo a la red en la que trabaja, lo que trae implicancias en varios aspectos.
El blog oficial de VMware explica al detalle sobre cómo NSX puede ayudar a identificar problemas cuando aparezca alguno con una aplicación, incluyendo problemas con la red. Pero para NSX, la red física es en el fondo una nube en la que entran y salen los paquetes.
Junto a las críticas por el hardware, los reportes iniciales de organizaciones explorando NSX citan el precio como una barrera de entrada. VMware y EMC (propietario al 80 por ciento) no son extraños a complejas hojas de SKU y escenarios costos de licenciamiento que hacen que las empresas piensen dos veces la decisión. No obstante, los ejecutivos de VMware saben de las preocupaciones de los clientes en esta área y quieren evitar otra debacle, como ocurrió con vTax. Los potenciales clientes de NSX deben estar al tanto sobre cómo se resuelve este tema.
Puedes leer la parte 2 de la comparación en esta entrada.
Fuente: CIO / Ethan Banks / 6-01-14