私有雲公有雲的聯合出擊 領先的運算, 儲存與網路虛擬化技術 支援廣大的商業應用場景 類標準的企業資料中心架構 靈活的計費模式與經濟性 涵蓋各類型雲服務 全球規模與快速部署 聯合設計的解決方案可為客戶提供最佳的 VMware 和 AWS
VMware Cloud on AWS 使用場景 A B C D 雲端遷移資料中心延伸災難備援次世代應用程式 Consolidate Migrate Maintain Expand Primary Secondary Primary Application Specific Footprint Expansion Protect Additional Workloads Application Modernization Data Center Wide On-Demand Capacity DR Data Center Replacement Next-Gen App Build Out Infrastructure Refresh Test / Dev Add or Modernize DR solutions Enterprise Workloads 客戶可以選擇在企業私有雲和 AWS 之間部署工作負載
VMware Cloud on AWS 全球可用區域 Canada Oregon California London Ohio Paris N. Virginia Ireland Frankfurt Tokyo Mumbai Singapore Already Available in this region Planned Availability Sydney
IT 管理員的一天 Manager 公司的生意變好了, 為了讓業務同仁更迅速的了解客戶狀況, 我們需要在最短的時間內建立一套客戶資訊查詢系統. 但公司目前沒有多餘的運算跟儲存資源可以支援這個專案, 對了, 由於公司還在成長, 員工還會逐步增加, 別忘了考量系統未來的擴充性跟安全性. Joe 沒問題. VMware Cloud on AWS 會是個好方案
引入 VMC on AWS 意味著. VMware vrealize Suite, PowerCLI AWS CloudFormation, CLI On-Prem VMware Cloud on AWS AWS services vcenter Hybrid linked-mode vcenter Elastic Network Interface AWS Lambda Amazon S3 Amazon RDS vsphere vsan NSX Amazon ALB Amazon Kinesis 客戶資料中心 AWS 全球基礎設施
Joe 決定要採用 VMC on AWS 方案但該從哪裡開始? Step 1: 在 VMC on AWS 建立一個生產應用 註冊一個 VMware on AWS Account 連結 VMC Accoun 與原生 AWS Account Joe 需要做的是 在 VMC 上建立一個 SDDC 環境 在 VMC 上部署客戶服務登錄系統 透過 AWS Application LoadBlancer 分發連線請求
連結 VMC on AWS Account 與原生 AWS Account Customer-Owned AWS Account vmc.vmware.com CloudFormation Template VMware Cloud on AWS SDDC Account Customer VMware Cloud Management Services IAM User IAM Cross Account Role AWS Managed Policy
藉由 AWS 網路服務連線 Production Workload AWS Account VMware Cloud on AWS SDDC Account IGW ALB ENI CGW 本地用戶 Amazon S3 VM VM VM IP Target Group 192.168.1.11 192.168.1.12 192.168.1.13 Amazon CloudWatch Production Workload
DEMO
Manager 突然又說. Manager Joe 幹得好! 上次的系統運作得很順暢,CEO 跟業務都很滿意. 但你知道我們已經開始拓展海外市場了, 為了提升服務品質跟客戶滿意度, 這系統要能提供跨國分公司的存取, 效能要跟本地存一致, 當然應用程式的安全性也記得一併考量. Joe 心裡想 還好有 AWS, 不用一小時就能搞定
Joe 需要透過哪些手段來達成 Manager 設定的目標呢? Step 2: 運用 AWS 全球基礎設施部署服務 部署 AWS CloudFront 滿足連線效能與使用者體驗 搭配 AWS WAF 自動化建立 OWASP10 全球防禦機制 Joe 需要做的是 運用 Route 53 設定 Error Page 運用 ACM 取得免費憑證與自動更新 強制用戶使用 HTTPS 進行連線
AWS CloudFront 搭配 AWS WAF 輕鬆解決 AWS Account VMware Cloud on AWS SDDC Account Route 53 WAF IGW ALB ENI CGW CloudFront 全球用戶 Amazon S3 VM VM VM Amazon CloudWatch Production Workload
AWS 全球 130+ PoP 強化應用可靠性與安全性 Amazon Route 53 Amazon CloudFront DNS Header Validations Inline Inspection & SYN Proxy Protection Good vs. Bad Resolvers Protection Against Slow Reads (Slowloris) Priority Based Traffic Shaping Only Accepts valid HTTP/TCP packets Safeguards against SSL Abuse
AWS CloudFront 搭配 AWS WAF 的效益 Easy to deploy Fast incidence response Powerful, flexible rule language Security automation Affordable Preconfigured templates
DEMO
安全事件收集與視覺化分析 Manager 老闆問說用了 AWS CloudFront 搭配 AWS WAF 後有沒有發揮效果啊, 都沒聽到一些安全回報, 到底有沒有用啊? 看來不能做個視覺化分析系統, 最好有個全文檢索比較好進行事件分析, 也能同時滿足接下來 GDPR 稽核的要求. 不要問何時要完成, 越快越好! Joe No news is good news, 需求不能一次講完嗎
Joe 如何在最短時間內建立事件分析流程呢? Step 3: 運用 AWS Managed Services 搞定 啟用 AWS WAF Logging 部署 ElasticSearch Domain Joe 需要做的是 啟用 Kinesis Firehose 將 WAF Log 串流到 ElasticSearch 運用 Kibana 視覺化 Log 事件 將 Log Raw Data 儲存 S3 保存
AWS Managed Services 建立 Event Analytics 流程 AWS Account VMware Cloud on AWS SDDC Account Route 53 IGW ALB ENI CGW CloudFront 用戶 S3 VM VM VM WAF Production Workload Amazon Firehose Log Stream Amazon ElasticSearch Kibana
Amazon Elasticsearch + AWS 託管服務 Amazon Elasticsearch Service
DEMO