Direct Link para Cloud pública. Sua empresa precisa ?

Olá Leitores, Bom Dia.

O acesso e uso a serviços de Cloud Computing de qualquer provedor de Cloud Pública (SoftLayer, AWS, Azure, Google, etc) em sua grande maioria é feito através da internet diretamente. No entanto existem algumas alternativas que podem e devem ser consideradas para o aumento de segurança, resiliência, disponibilidade, garantia de SLA, redundância, entre outros – como por exemplo VPN ou um Direct Link (link direto).

E assim surge a pergunta – Será que sua empresa precisa de um Direct Link ?


Qual o conceito ?computador-conectar-se-com-a-nuvem_72147494937

O Direct Link é uma maneira simples de tornar uma conexão de rede dedicada entre o ambiente on-premises e a Cloud Pública.

Através deste serviço você poderá estabelecer conectividade privada possibilitando na maioria dos casos redução dos custos, aumento de velocidade e redes mais consistente.

 


Qual a utilidade?

Se você possui uma infra-estrutura em execução em uma Cloud Pública, por exemplo a SoftLayer, você pode estabelecer um link direto com maior largura de banda e menor latência para facilitar o consumo e uso da Cloud e seu ambiente on-premises;

A Internet talvez não seja tão boa o suficiente quando estamos falando de túneis criptografados e conectividade de rede;

Direct link podem reduzir custos e fornecer uma experiência de rede mais consistente do que as conexões baseadas na Internet.

Ter um SLA e uma garantia de velocidade em contrato para trafegar os dados;


Quais são as opções na Cloud IBM SoftLayer?

A SoftLayer oferece três alternativas de Direct Link que são para os clientes que procuram a conexão mais eficiente entre o ambiente on-premises e SoftLayer.

O Direct Link permite você se conectar ao backbone da SoftLayer com baixa latência e velocidades de até 10 Gbps usando conexões de fibra cross-connect diretamente conectada na rede privada SoftLayer.

Lembre-se que o Direct Link é utilizado para conectar a rede da SoftLayer dentro da mesma localização geográfica física de conexão. Sendo assim, vamos explicar as três alternativas disponíveis:

1. Direct Link Network Service Provider (NSP)

direct_link_nspA opção Direct Link NSP permite que você crie uma conexão usando fibra de um PoP para o backbone privado da SoftLayer.

Para está opção você deverá contratar um provedor de serviços de rede de sua preferência que lhe fornece conectividade a partir de sua localização para a SoftLayer.

Este poderá ser um MPLS, Metro WAN, ou provedor de Fibra. O link direto NSP é a opção de conectividade simples para a conexão junto ao backbone privado da SoftLayer.

 

2. Direct Link Cloud Exchange Provider (CEP)

direct_link_cloudO Direct Link Cloud Exchange Provider tratam-se de provedores que estão conectados a SoftLayer em modelo multi-tenant através de links de alta capacidade.

Este modelo permite que você compre uma “fatia” através deste prestador, tendo custos reduzidos, visto a conectividade física com a SoftLayer para o provedor já estar em vigor e compartilhado entre outros clientes.

 

3. Direct Link Colocation Provider (CP)

direct_link_coloSe o seu equipamento estáco-located’ em um ‘cabinet’ comprado via SoftLayer que está no mesmo local próximo ou ao lado de um DataCenter SoftLayer ou POD – está opção iria funcionar muito bem para sua empresa.

Similar a opção NSP, esta é comunicável via fibra, mas não há necessidade de se conectar a um DC SoftLayer PoP primeiro, você poderá se conectar diretamente de seu ‘cabinet’ para o DC da SoftLayer.


Na prática – Como sua empresa se comunicará através de um Direct Link ?

O serviço SoftLayer Direct Link é roteado via Layer 3.
As opções de roteamento são: O roteamento usando uma sub-rede SoftLayer atribuíndo, NAT, GRE, IPSEC túneis, VRF, e BGP.

  • RoutingA SoftLayer vincula diretamente um bloco de IPs 172.xxx aos seus hosts remotos que precisam se comunicar com sua infra-estrutura SoftLayer. Você pode renumerar seus anfitriões existentes nas redes remotas ou ligar estes como IPs secundários e de configuração de rotas estáticas adequadas no host. Você pode então usar o endereço IP 172.xxx para se comunicar com o 10.xxx IP da seu SoftLayer hospeda conforme necessário. Roteamento via BGP é opcional.

  • NAT – Via NAT, SoftLayer irá atribuir-lhe um bloco de IPs do bloco 172.16.0.0/12 IP de NAT em um dispositivo de rede remoto para evitar conflitos de IP com a faixa (s) 10.xxx.
  • GRE / IPsec TunnelingSua empresa poderá criar um túnel GRE ou IPSEC entre a  sua infra-estrutura e a SoftLayer. Isso permitirá que você use qualquer espaço de IP que você deseja ter do lado da SoftLayer e rota de volta através do túnel para a rede remota.
  • VRF Este permite que você utilize os seus próprios endereços IP remoto ou sobreposição com uma grande maioria da infra-estrutura SoftLayer; no entanto, você deve estar ciente de que se você utilizar a rede 10.xxx você ainda não pode se sobrepor a seus anfitriões dentro SoftLayer (10.0.0.0/14 e 10.200.0.0/14). Ao escolher a opção VRF, a capacidade de usar os serviços SoftLayer VPN para a gestão dos seus servidores não será mais possível. Roteamento via BGP é opcional.

direct_link_routing_example


E então, sua empresa precisa do Direct Link ?

Em minha avaliação a contratação ou não do direct link deverá ser baseada em sua necessidade do processamento dos dados, leve em consideração ítens como segurança, velocidade, latência e redundância.

A grande maioria das empresas possuem workloads delicados e que necessitam de integridade para o tráfego entre on-premises e cloud pública, fazendo-se assim necessário a contratação de um direct link.

No entanto, existem empresas e consumidores que estão com ambientes de baix prioridade e que não necessitam de tal investimento e trabalham muito bem com a contratação de uma VPN ou até mesmo da internet.

Maiores informações acesse o link: http://www.softlayer.com/direct-link

Obrigado e abraços,


Thiago Viola
IBM Cloud Services Sales Manager
SoftLayer Subject Matter Expert

E-mail: thiagoviola@yahoo.com.br
LinkedIn: br.linkedin.com/in/thiagoviola
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87
Slide Share: http://www.slideshare.net/ThiagoViola

Anúncios

Como requisitar um Dedicated Firewall na Cloud IBM SoftLayer [Parte VIII]

Oi Leitores.

Vamos ao post sobre Network número 8 – Como requisitar um Firewall na Cloud IBM SoftLayer.

Para fazer o provisionamento de um dedicated firewall, basta seguir os steps abaixo:

network1 network2 network3

Maiores referências na página da SoftLayer. [ http://www.softlayer.com/firewalls ]

Obrigado e abraços,


Thiago Viola – IBM Cloud Representative
E-mail: thiagoviola@yahoo.com.br
LinkedIn: https://www.linkedin.com/pub/thiago-viola/35/969/893
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87

Quais as opção de VPN na Cloud IBM SoftLayer [Parte VII]

Olá Leitores, Bom Dia

Vamos ao post sobre Network número 7 – Quais as opção de VPN na Cloud IBM SoftLayer.

A SoftLayer fornece algumas opções de VPN para que você crie um tunnel entre seu Data Center e/ou seu computador de administração.

Essas são as alternativas:

1) Remote access VPN (para gerenciamento)

Estabelecer conexão entre o seu computador e a SoftLayer, permitindo o acesso a rede privada.

Os protocolos usados são SSL ou PPTP.
Sem custo. Basta seguir os passos do link abaixo para configurá-la.

Mais informações:
http://computer.howstuffworks.com/vpn3.htm
http://knowledgelayer.softlayer.com/topic/vpn

2) Site-to-Site VPN (para gerenciamento)

Também chamado de LAN-to-LAN, conecta dois sites. Muito utilizado quando há a necessidade de várias conexões simultâneas entre os dois sites. Necessita equipamento no DC local para que seja fechado a conexão (tunneling).

O protocolo usado é o IPSEC.
Tem custo na SoftLayer de 99 dólares. Configurado através do menu “Network”, “IPSEC VPN”.

Mais informações:
http://computer.howstuffworks.com/vpn4.htm
http://knowledgelayer.softlayer.com/procedure/ipsec-vpn-setup

3) VPN para troca de dados (para produção)

Nessa opção também é realizado a conexão entre dois sites usando o protocolo IPSEC, porém com 3 possibilidades:

Vyatta, sistema da Brocade que fornece funções de VPN, Firewall e NAT. Tem custo inicial de U$100.00.

Fortigate, appliance fornecido pela SoftLayer com funções de Firewall e VPN e interface amigável. Tem custo de US$ 999 .

BYOS (Bring Your Own Solution). O cliente pode trazer a sua solução de VPN e implementá-la em um Servidor Baremetal (servidor físico). De total responsabilidade do cliente. O valor pode variar de acordo com o software escolhido. Sobre o servidor Baremetal a ser utilizado, o valor começará em US$250.

Mais informações:
http://knowledgelayer.softlayer.com/tag/vyatta
http://knowledgelayer.softlayer.com/procedure/gateway-appliance-basic-vpn-ipsec-configuration

Obrigado e abraços,


Thiago Viola – IBM Cloud Representative
E-mail: thiagoviola@yahoo.com.br
LinkedIn: https://www.linkedin.com/pub/thiago-viola/35/969/893
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87

Citação

IBM e AT&T extendem o padrão de performance e segurança na Cloud !

Olá Leitores, Bom Dia

Hoje a publicação será de uma nova aliança feita entre as soluções de IBM Cloud e AT&T para o aumento de segurança, performance e flexibilidade de recursos para a Cloud.

AT&T e IBM continuam acelerando a adopção de negócios de serviços em nuvem, estendendo para o serviços AT&T NetBound para as plataformas de nuvem de núvem da IBM, tanto para a SoftLayer quanto para a CMS – Cloud Managed Services da IBM.

O que consiste essa aliança e serviço ?

Esta aliança da IBM e AT&T permitirá às empresas criarem facilmente soluções de hybrid-computing. Os clientes de AT&T Virtual Private Network (VPN) podem usar AT&T NetBond para conectar a sua infra-estrutura de TI para serviços em nuvem da SoftLayer, por exemplo. O serviço permite que os clientes se beneficiem de conexões altamente seguras com alta confiabilidade e desempenho como uma alternativa para depender de acesso à Internet.

 

E o funcionamento ?

O AT&T NetBond faz o link direto de seu AT&T VPN para a infraestrutura da SoftLayer.

E o que isso quer dizer ?
Você pode dar um bypass na Internet e de uma forma extremamente segura acessar seus recursos computacionais da Infra da Softlayer como bare metal, virtual, e storage, assim como qualquer outro recurso.

O AT&T NetBond combina a segurança da AT&T rede privada virtual com recursos de nuvem. Como resultado, os clientes têm como executar um acesso flexível e alta performance para a nuvem.

Outro ponto interesse é que o serviço também aloca dinamicamente a largura de banda da VPN permitindo aos clientes utilizar de forma elástica.

 

Na prática:

attibm

attslBenefícios ?

  • Simples: Trabalho perfeitamente com o AT&T VPN existente através de APIs, criando uma experiência automatizada. Os clientes não precisam de comprar ou gerenciar
    qualquer outro equipamento.
  • Economia: A elasticidade de rede que flexiona automaticamente com as necessidades do serviço de nuvem. As empresas podem economizar até 60% nos custos de rede.
  • Desempenho: Entrega em até 50 por cento mais baixa latência e três vezes a disponibilidade quando comparado com a Internet pública.
  • Segurança: Isola o tráfego comunicando diretamente para plataformas de nuvem usando a rede privada global AT&T, proporcionando mais proteção de riscos, tais como ataques de DDoS.


Como contratar ?

IBM e AT&T esperam fazer o lançamento oficial da oferta para o 1Q de 2015.

 

Com esse novo serviço IBM e AT&T demonstram mais uma vez a preocupação com as empresas em fornecer o melhor e mais seguro acesso, principalmente quando falamos de Cloud.

Referências:
http://www-03.ibm.com/press/us/en/pressrelease/44895.wss
http://www.business.att.com/enterprise/Family/cloud/network-cloud/

Obrigado e abraços,


Thiago Viola – IBM Cloud Representative
E-mail: thiagoviola@yahoo.com.br
LinkedIn: https://www.linkedin.com/pub/thiago-viola/35/969/893
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87

Citação

Solução IBM SoftLayer VPN para clientes que utilizam S.O Linux

Olá Leitores,

Essa última semana ouvi algumas pessoas dizerem que para estabelecer uma conexão VPN com a SoftLayer era necessário utilizar o Sistema Operacional Windows, devido a instalação do client, configuração do Java, etc.

Essa afirmação me fez pesquisar e perguntar, será que é Mito ou verdade?
A resposta é: MITO.

Nesse post demonstrarei como instalar, configurar e utilizar a VPN para a SoftLayer através de um sistema operacional Linux.

Passo1: Download do executável do client através do portal da SoftLayer. AQUI.
Nesse exemplo usarei o wget mas sintam-se livres para utilizar outros.

wget http://speedtest.dal05.softlayer.com/array/ArrayNetworksL3VPN_LINUX.zip

vpn1

Passo 2: Renomear o arquivo da extensão “.zip” para “.bin” e assim torne-o executável.

mv ArrayNetworksL3VPN_LINUX.zip ArrayNetworksL3VPN_LINUX.bin
chmod +x ArrayNetworksL3VPN_LINUX.bin
ls -ltr

vpn2

Passo 3:
Executar o bin.

sudo ./ArrayNetworksL3VPN_LINUX.bin
Executando um “ls” isso irá demonstrar os seguintes objetos.
E o principal será o arquivo “array_vpnc”.

vpn3

Passo 4: Execute o arquivo “./array_vpnc -hostname [site] -username [username] -passwd [password]”. ”

sudo ./array_vpnc -hostname http://vpn.dal01.softlayer.com -username tviola@br.ibm.com – passwd xxxxxx

vpn4
Apresentando a mensagem de VPN TUNNEL SUCCESSFUL, você estará pronto para estabelecer uma conexão VPN privada para os equipamentos na SoftLayer.

Lembre-se: Existem 3 diferentes de datacenters e localizações que podem ser usadas, são elas:

https://vpn.dal01.softlayer.com for Dallas, Texas
https://vpn.sea01.softlayer.com for Seattle, Washington
https://vpn.wdc01.softlayer.com for Washington, D.C.

Passo 5: Para parar o uso da VPN, utilize o famoso “Ctrl + C” e assim ele irá quebrar a comunicação e fechar o tunel.

Obrigado e abraços,


Thiago Viola – IBM Cloud Representative
E-mail: thiagoviola@yahoo.com.br
LinkedIn: https://www.linkedin.com/pub/thiago-viola/35/969/893
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87