{"id":270,"date":"2020-09-11T21:31:29","date_gmt":"2020-09-12T00:31:29","guid":{"rendered":"http:\/\/vbrain.com.br\/?p=270"},"modified":"2020-09-11T21:34:19","modified_gmt":"2020-09-12T00:34:19","slug":"nsx-t-agora-suporta-vrf-lite","status":"publish","type":"post","link":"http:\/\/vbrain.com.br\/index.php\/2020\/09\/11\/nsx-t-agora-suporta-vrf-lite\/","title":{"rendered":"NSX-T 3.0 agora suporta VRF-Lite. Mas o que \u00e9 VRF-Lite e qual a vantagem em se utilizar?"},"content":{"rendered":"<p>Bom pessoal, com advento do NSX-T 3.0, algumas fun\u00e7\u00f5es foram acrescentadas, na minha opini\u00e3o, a mais relevante delas \u00e9 a compatibilidade com vDS nativos do ambiente VMware, tema para o pr\u00f3ximo post.<\/p>\n<p>Pois bem, uma outra funcionalidade que foi introduzida, \u00e9 a possibilidade de se utilizar VRF-Lite para segmenta\u00e7\u00e3o do tr\u00e1fego.<\/p>\n<p>Antes de falar propriamente de VRF-Lite, historicamente devemos falar primeiro de VRF, afinal, VRF-Lite derivou-se VRF.<\/p>\n<h3>VRF (Virtual Routing and Forwarding)<\/h3>\n<p>Suponhamos que em um ponto de acesso remoto de uma determinada operadora de telecomunica\u00e7\u00f5es, por raz\u00f5es de limita\u00e7\u00e3o f\u00edsica, l\u00f3gica ou qualquer outro tipo de limita\u00e7\u00e3o, 3 clientes diferentes tenham que ser ligados no mesmo roteador da operadora, para ent\u00e3o o tr\u00e1fego desses clientes serem roteados para a Internet ou qualquer outro destino. Bom o resultado seria obvio, se n\u00e3o for utilizado nenhuma regra de controle como uma <em>access-list, <\/em>esses clientes ser\u00e3o roteados entre si, afinal, esse \u00e9 o papel principal de um roteador, isso n\u00e3o seria aceit\u00e1vel, correto?!?!<\/p>\n<p>Esse cen\u00e1rio ainda seria pior em redes MPLS, afinal, o principal uso de caso do MPLS \u00e9 permitir que clientes conectem seus DataCenters principais e remotos sem a utiliza\u00e7\u00e3o de uma VPN IPSec por exemplo, e possibilitando comunica\u00e7\u00e3o entre suas faixas de IP Internos, ainda provendo velocidade e mecanismos de engenharia de tr\u00e1fego presentes no MPLS.<\/p>\n<p>Bom, surgiu ent\u00e3o a tecnologia VRF (Virtual Routing and Forwarding), ela permite a cria\u00e7\u00e3o de tabelas de roteamentos virtuais individuais e aut\u00f4nomas trabalhando de forma independente, protegendo as subredes de cada cliente, inclusive permitindo a coexist\u00eancia de mascaras e subredes iguais para clientes distintos no mesmo roteador, por\u00e9m, em tabelas de roteamento separadas.<\/p>\n<p id=\"WLYjpCm\"><img loading=\"lazy\" decoding=\"async\" width=\"586\" height=\"558\" class=\"alignnone size-full wp-image-271 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f583b81af3a6.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f583b81af3a6.png 586w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f583b81af3a6-300x286.png 300w\" sizes=\"auto, (max-width: 586px) 100vw, 586px\" \/><\/p>\n<p>Com o crescimento das redes MPLS dentro de Backbones de grandes operadoras de telecomunica\u00e7\u00f5es, foi poss\u00edvel unir MPLS, VRF e outras tecnologias, permitindo clientes conectarem seus datacenters separados fisicamentes por KM&#8217;s de dist\u00e2ncia, e ainda sim obterem seguran\u00e7a, velocidade etc, como \u00e9 o caso do MPLS L3VPN, o qual \u00e9 a jun\u00e7\u00e3o de MPLS+VRF+BGP e outros protocolos para prover uma VPN segura para um cliente dentro de um backbone MPLS:<\/p>\n<p id=\"peQjrjO\"><img loading=\"lazy\" decoding=\"async\" width=\"680\" height=\"388\" class=\"alignnone size-full wp-image-272 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f5843f8e07ea.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f5843f8e07ea.png 680w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/img_5f5843f8e07ea-300x171.png 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/p>\n<h3>VRF-LITE<\/h3>\n<p>VRF-Lite segue o mesmo conceito do VRF, por\u00e9m, n\u00e3o necessariamente tendo o uso somente em redes MPLS, um bom exemplo do uso de VRF-LITE \u00e9 uma empresa X que adquire outra empresa Y e no primeiro momento n\u00e3o desejam que haja conex\u00e3o entre as redes, em determinado momento as redes e datacenters ser\u00e3o conectados, poder\u00e3o inclusive utilizar as mesmas faixas de IP, fisicamente estar\u00e3o conectados, mas logicamente n\u00e3o se enxergaram.<\/p>\n<h3>OK, mas quais as vantagens em ter VRF-Lite no ambiente NSX-T?<\/h3>\n<p>No NSX-T, Gateways VRF devem ser configurados nos T0&#8217;s.<\/p>\n<p>Agora suponha que em um ambiente exista uma segrega\u00e7\u00e3o de ambientes, por\u00e9m, com mesmo endere\u00e7amento IP, ex: Rede de Desenvolvimento, Homologa\u00e7\u00e3o e Produ\u00e7\u00e3o com a mesma faixa de IP, por exemplo 192.168.20.x\/24. Sim, j\u00e1 vi alguns clientes com topologias l\u00f3gicas desta forma, isso facilita a homologa\u00e7\u00e3o e desenvolvimento de novas aplica\u00e7\u00f5es, principalmente pelo fato de que o servidor entregue \u00e0 equipe de desenvolvimento \u00e9 exatamente igual ao publicado no ambiente de Produ\u00e7\u00e3o, inclusive o endere\u00e7amento IP.<\/p>\n<p>Sem VRF-Lite, como as redes possuem mesmo endere\u00e7amento IP, seria necess\u00e1rio criar v\u00e1rios T0&#8217;s para atender todos os ambientes, com VRF-Lite \u00e9 poss\u00edvel segregar as redes dentro de um mesmo T0, facilitando na cria\u00e7\u00e3o de pol\u00edticas, rotas etc.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bom pessoal, com advento do NSX-T 3.0, algumas fun\u00e7\u00f5es foram acrescentadas, na minha opini\u00e3o, a mais relevante delas \u00e9 a compatibilidade com vDS nativos do ambiente VMware, tema para o&hellip;<\/p>\n","protected":false},"author":1,"featured_media":274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-270","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware"],"jetpack_featured_media_url":"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/09\/0.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=270"}],"version-history":[{"count":3,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/270\/revisions"}],"predecessor-version":[{"id":276,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/270\/revisions\/276"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media\/274"}],"wp:attachment":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=270"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}