前回に続き、INTEROP Tokyo 2015で展示のネットワーク仮想化のための運用管理をご紹介します。
まず、vRealize Log Insightを利用したネットワークの運用管理について、ご紹介します。
NSXのためにvRealize Log Insightを利用する
vRealize Log Insightは、システム監視、トラブルシューティング、根本原因の分析などに必要なログを収集、解析、検索できるログ管理機能を提供します。VMwareの仮想化環境に最適化されていますが、物理機器やWindows等のOSからのログデータにも利用できます。
vRealize Operations同様のVMware製品を含む特定の製品やログに関するダッシュボード、フィールドの抽出、クエリの保存、アラートを提供するためのコンテンツパックがあります。コンテンツパックはLog Insightのコンテンツパック マーケットプレイスから数クリックでインストールすることもできます。
現在提供しているNSX-vSphere用コンテンツパック 1.0は、vRealize Log Insight 2.5以降とNSX-vSphere 6.1以降の環境に対応し、
- 一般的なインストール/設定問題
- 論理スイッチ
- 論理ルータ
- 分散ファイアウォール
- Edgeサービス
- Edgeファイアウォール
について、14個のダッシュボードと80個のウィジェットを用意しています。
最初に見ていただきたいダッシュボードは、NSX-vSphere – Overview です。
NSX-vSphereコンテンツパックで表示される情報に関して、問題やアラートをまとめて表示します。各ウィジェットにどのような情報が表示されるか確認したい場合は、ウィジェットの右上の ”i” アイコンをクリックすると確認できます(例として、NSX-vSphere Edge System Events by severity ウィジェットで表示される情報がどんなものかを知りたい場合は、次の画面イメージの赤枠をクリックしてください)。
NSX-vSphere – Infrastructure ダッシュボードは、NSX-vSphereのインフラストラクチャに関するインストール時や運用開始後の問題について、ログデータから分析し、表示します。
NSXコントローラをデプロイ中に生成されたエラーメッセージやNSXコントローラ間の接続問題、NSX マネージャーとESXiホスト間、NSXマネージャーとNSXコントローラ間、ESXiホストとNSXコントローラ間の通信問題を表示します。
Logical Switch – Overview、Logical Switch – Alertsは、NSXの論理スイッチに関して、作成、削除、更新、問題やエラー等のイベント、VXLANやVTEPに関するアラートを表示します。
Logical Router – Overview、Logical Router – Alertsは、NSXの論理ルータに関して、作成、更新、問題やエラー等のイベント、論理ルータに関するハイパーバイザの問題、OSPFの設定ミスマッチなどを表示します。
Bridge – Alerts は、Bridge設定の追加、削除の問題やエラー等のイベントを表示します。
Distributed Firewall – Overview、Distributed Firewall – Alerts、Distributed Firewall – Traffic、Distributed Firewall – Hypervisor Data、Distributed Firewall – Rule Dataは、NSXの分散ファイアウォールに関して、ファイアウォール アクション(許可、ドロップ、却下)トラフィック、ファイアウォール ルールのヒット数、ファイアウォールルールで行った運用とその認証イベント、設定時の問題やアラート、SpoofGuardのエラー、ファイアウォールトラフィックの送信元や宛先IPアドレス別、ポート番号別の上位トラフィック量、ファイアウォール処理が上位のESXiホストやトラフィック量、ルールID別の上位トラフィック量など、多岐にわたるファイアウォールの情報を表示します。
NSX-vSphere Edge – Overview、NSX-vSphere Edge – Firewallは、NSX Edgeアプライアンスに関する問題やアラート、NSX Edge上で動作するロードバランサ、ファイアウォール、IPsec VPNに関する問題、ファイアウォールのアクション(許可、ドロップ)トラフィック、ファイアウォールトラフィックの送信元や宛先IPアドレス別、ポート番号別の上位トラフィック量、ルールID別上位トラフィック量などを表示します。
これまでご説明のとおり、人手だけでは大変なログの分析に非常に便利なことがご理解いただけたかと思います。特に、物理でも把握が難しいファイアウォールの意図した動作の確認やトラフィック変化の傾向を把握し、実際に具体的なログも追うことができるものとして、Log Insightは有効です。
次に、vRealize OperationsとvRealize Log Insightを組み合わせた利用についてご紹介します。
vRealize OperationsとvRealize Log Insightを組み合わせた利用
vRealize OperationsとvRealize Log Insightは、それぞれ単体でNSXの運用管理ツールとして利用できますが、両方を合わせて使うことで、vSphere等からの構造化されたデータとsyslogのような非構造化されたデータを収集し、より高度な運用管理が実現できます。
具体的な統合のメリットとして、vRealize Operationsへのアラートの統合、双方向の起動、があります。
vRealize Operationsへのアラートの統合
vRealize Operationsの機能として、環境内で問題が発生したことを通知する機能があります。例えば、特定の仮想マシンでパケットドロップの発生量を確認することも簡単にできます。さらにNSXと統合された環境では、個々の仮想マシンに対する細かなトラフィックフィルターが可能ですが、NSXの分散ファイアウォールの機能によって仮想マシンの特定のトラフィックは通し、その他のトラフィックをドロップさせている場合に、ルールにマッチしたトラフィックをsyslogとしてvRealize Log Insightで収集し、かつ一定量を超えた場合には任意のアラートを生成し、vRealize Operations上にアラートをあげ、一括して状況を確認できます。日々の運用で多く発生するアラートにうんざりしている方にとっては、その負荷を軽減できる仕組みとなるかと思います。
NSXのファイアウォールルールでドロップが発生したログをvRealize Log Insight側が受け取り、例えば5分間に100個以上発生している場合にvRealize Operationsにアラートを発行したい場合、次のように画面上で設定を行います。
vRealize Operations Managerでは、このアラートが次のように表示されます。
ちなみにもし、この対象のクラスタ上に他のアラートがあれば、同じ画面上にプロットされますので、相関的な問題がないかを一元的に確認することも可能です。
双方向の起動
両製品を連携することで、一方からもう一方を呼び出すことができます。vRealize Operationsに問題が通知され、その詳細を調べるためにどんなログが発生したのか調べるときにも、画面上のクリックでvRealize Log Insightへ移動したり、逆にvRealize Log Insightで表示されたログよりvRealize Operationsの機械分析でどう判断されているかワークロードや問題などを確認するために移動したり、といった具合です。
例えば、アラートが上がっているオブジェクトの状況をよく知るためにログを見たいときは、vRealize Operations Managerの[アクション]から、[vCenter Log Insightでのログの検索]をクリックするだけです。
対象のオブジェクトのみにフィルターされたログが、vRealize Operations Manager上で確認できます。
反対に、ログからそのオブジェクトの状況を確認したい場合、vRealize Log Insightでログを選択し、[Analysis in vRealize Operations Managerを開く] をクリックするだけです。
対象のオプジェクトのvRealize Operations Manager画面が開き、単一のログではわからない様々な状況を調べることができます。
vRealize OperationsもvRealize Log Insightも事前に用意されたマネージメントパックやコンテンツパックで、NSXに必要な情報を整理してみることができると共に、運用後に自由にカスタマイズしていただいて、それぞれの環境に合わせた運用管理ツールとしてお使いいただけます。
また、vRealize Log Insightはsyslogを収集する製品として利用できますので、ネットワーク機器やセキュリティ機器からのログを集めて分析することもでき、INTEROP ShowNetでは、その用途で2年連続で利用していただいています。
次回のパートは、INTEROP VMwareブースでご紹介させていただいた、ネットワークセキュリティについてです。
Comments
0 Comments have been added so far