Latest Posts

Leverage Micro-Segmentation to Build a Zero Trust Network

posted

Applications are a vital component of your business…but are your applications and data safe?  Have you considered implementing a Zero Trust model at your organization to protect your vital resources?  Join this hour-long webcast on Tuesday, September 29, 2015 at 11:00 AM PST / 2:00 PM EST to find out how to leverage micro-segmentation to Read more...

Organizations Can Be Twice As Secure at Half the Cost

posted

Last week at VMworld, Pat Gelsinger made a statement that got folks buzzing. During his keynote, he said that integrating security into the virtualization layer would result in organizations being twice as secure at half the cost. As a long-time security guy, statements like that can seem a little bold, but VMware has data, and Read more...

INTEROP Tokyo 2015 パート3

posted

みなさんこんにちは。ヴイエムウェアの進藤です。 ここまで数回にわたりヴイエムウェアのINTEROPに対する取り組みについて紹介をしてきました。 INTEROP Tokyo 2015パート1 INTEROP Tokyo 2015パート2〜ネットワーク仮想化の運用管理1 INTEROP Tokyo 2015パート2〜ネットワーク仮想化の運用管理2 今回は本シリーズの最後として、 INTEROP Tokyo2015のヴイエムウェア・ブースで行った3つの展示の柱のうち「ネットワーク仮想化&セキュリティ」に関する展示内容についてご紹介をしたいと思います。 ネットワーク仮想化&セキュリティコーナーでは、ヴイエムウェアのネットワーク仮想化プラットフォームであるNSXを中心に、サードパーティ製のセキュリティ製品と組み合わせたソリューションやNSXの持つ分散ファイアウォール機能のデモなどを行いました。 NSXの持つ豊富な基本機能 ネットワーク仮想化&セキュリティコーナーのうち1つめのブースでは、NSXの持つ機能を一通りご紹介するコーナーです。米国側に用意した弊社のクラウド上にNSX環境と典型的なWeb/App/DBの3階層アプリケーションを用意し、この環境を使ってNSXの基本機能であるコントローラ、VXLANによる仮想L2スイッチ、分散論理ルータ、Edge論理ルータ、ロードバランサ、SNAT/DNAT、フローモニタリング、アクティビティ・モニタリング、ユーザIDベースのファイアウォール機能、API機能などを 紹介をしました。 次世代データセンタ・セキュリティソリューション 2つめのブースでは、トレンドマイクロ社のセキュリティ製品「TrendMicro Deep Security」とNSXの連携ソリューションのデモを行いました。NSXとDeep Securityを組み合わせると、一種の「検疫ネットワーク」のようなソリューションを実現することができます。Deep Securityは仮想マシンがマルウェアに感染するなど、何か問題を発見すると仮想マシンに対して特定の「タグ」と呼ばれる目印をつけてくれます。一方、NSXの動的Security Group機能を利用すると、 タグが付いている仮想マシンを特定のSecurity Groupに自動的に追加することができます。このSecurity Groupに対してセキュリティ・ポリシー(例えば他の仮想マシンとは一切通信のできないようなポリシー)を適用しておけば検疫ネットワークを実現することができるわけです。このようなNSXの持つ仮想ネットワーク機能とTrendMicroのDeep Securityの組み合わせは、次世代データセンタセキュリティ・ソリューションとして高く評価され、Best of Show Awardの最終候補に選ばれました(残念ながらグランプリ受賞は逃してしまいましたが・・)。 分散ファイアウォール機能 ネットワーク仮想化&セキュリティコーナーの3つめのブースでは、NSXの持つ分散ファアウォール機能のデモを行いました。NSXの分散ファイアウォール機能は典型的なファイアウォールと異なり、仮想マシンの仮想インターフェースごとにファイアウォールを適用することができるため、仮想マシン間のトラフィック(East-Westトラフィック)を守ることができます。したがって、仮に仮想マシンがウィルスやマルウェアに侵されてしまっても、それが他の仮想マシンに拡散してしまうのを防ぐことができ、いわゆる「マイクロセグメンテーション」を実現することができます。また、今回のデモンストレーションでは 、「仮想スイッチ名」や「仮想マシン名」を ファイアウォールのルールとして使用し、従来のIPアドレスベースの ファイアウォールと比べて非常に柔軟なファイアウォール管理ができることをご覧いただきました。 シアター 今年の弊社ブースは、メインシアターに加えサブシアターを設けて、メインシアターでは弊社の持つさまざまなソリューションやサービスの紹介をするとともに、サブシアターのほうではそれらのよりの詳しい説明をじっくりとさせていただくようにしました。おかげさまでどちらのシアターも大変盛況で、多くのかたに足を運んでいただくことができました。 INTEROP Tokyo 2016に向けて ヴイエムウェアとして来年のINTEROP Tokyoへ出展するかどうかはまだ現時点においてはっきり決まってはおりませんが、可能な限りまた参加をしたいと考えています。INTEROPはネットワーク分野では世界最大のイベントです。従来はネットワークハードウェアベンダが中心となってINTEROPを作り上げてきましたが、最近になってソフトウェアベンダも加わってINTEROPが構成されるようになっています。今後もヴイエムウェアとしてINTEROPのインフラストラクチャをささえるソフトウェアやサービスを提供していきたいと考えています。ぜひINTEROP Tokyo 2016のヴイエムウェアの活躍にご期待をください! Read more...

Cross vCenter Networking & Security with VMware NSX

posted

NSX 6.2 was released on August 20, 2015. One of the key features in NSX 6.2 is Cross vCenter Networking and Security. This new capability scales NSX vSphere across vCenter boundaries. Now, one can span logical networking and security constructs across vCenter boundaries irrespective of whether the vCenters are in adjacent racks or across datacenters Read more...

VMware NSX – It’s About the Platform Ecosystem

posted

The basis of competition has shifted from individual products and technologies to platforms, but with everyone aspiring to be a platform the bar is set high. A platform must be a value-creation entity, underpinned by a robust architecture that includes a set of well-integrated software artifacts and programming interfaces to enable reuse and extensibility by Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 2

posted

前回に続き、INTEROP Tokyo 2015で展示のネットワーク仮想化のための運用管理をご紹介します。 まず、vRealize Log Insightを利用したネットワークの運用管理について、ご紹介します。 NSXのためにvRealize Log Insightを利用する vRealize Log Insightは、システム監視、トラブルシューティング、根本原因の分析などに必要なログを収集、解析、検索できるログ管理機能を提供します。VMwareの仮想化環境に最適化されていますが、物理機器やWindows等のOSからのログデータにも利用できます。 vRealize Operations同様のVMware製品を含む特定の製品やログに関するダッシュボード、フィールドの抽出、クエリの保存、アラートを提供するためのコンテンツパックがあります。コンテンツパックはLog Insightのコンテンツパック マーケットプレイスから数クリックでインストールすることもできます。 現在提供しているNSX-vSphere用コンテンツパック 1.0は、vRealize Log Insight 2.5以降とNSX-vSphere 6.1以降の環境に対応し、 一般的なインストール/設定問題 論理スイッチ 論理ルータ 分散ファイアウォール Edgeサービス Edgeファイアウォール について、14個のダッシュボードと80個のウィジェットを用意しています。 最初に見ていただきたいダッシュボードは、NSX-vSphere – Overview です。 NSX-vSphereコンテンツパックで表示される情報に関して、問題やアラートをまとめて表示します。各ウィジェットにどのような情報が表示されるか確認したい場合は、ウィジェットの右上の ”i” アイコンをクリックすると確認できます(例として、NSX-vSphere Edge System Events by severity ウィジェットで表示される情報がどんなものかを知りたい場合は、次の画面イメージの赤枠をクリックしてください)。 NSX-vSphere – Infrastructure ダッシュボードは、NSX-vSphereのインフラストラクチャに関するインストール時や運用開始後の問題について、ログデータから分析し、表示します。 NSXコントローラをデプロイ中に生成されたエラーメッセージやNSXコントローラ間の接続問題、NSX マネージャーとESXiホスト間、NSXマネージャーとNSXコントローラ間、ESXiホストとNSXコントローラ間の通信問題を表示します。 Logical Switch – Overview、Logical Switch – Alertsは、NSXの論理スイッチに関して、作成、削除、更新、問題やエラー等のイベント、VXLANやVTEPに関するアラートを表示します。 Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 1

posted

こんにちは。VMwareの高田です。 今回と次回は、INTEROP Tokyo 2015のVMwareブースで展示しましたネットワーク仮想化のための運用管理について、ご紹介します。 まず、現状のITで考えられる運用管理の課題として、どんなものがありますか? ダウンタイムの発生とパフォーマンスの低下 問題の原因追求を加速し、サービス品質の向上 コストと予算の削減 IT資源の最適な使用率と運用の効率化が要求されている サイロ化された運用で統合的に管理することが難しい 物理、仮想、ストレージ、ネットワーク、アプリケーション等にわたって統合的なソリューションで運用を一本化 などが一般的に考えられます。近年は、物理や仮想環境に限らず、またプライベートクラウドやハイブリッドクラウドに限らず、アプリケーションに限らず、このような課題を解決する手段が求められているかと思います。 VMwareのネットワーク仮想化、NSX を運用するにあたっても同じで、特に求められる運用の要件としては従来のネットワーク同様、 モニタリング 可用性、パフォーマンス、キャパシティ トラブルシューティング トポロジーの可視化(物理と仮想の両方)、フローとパケットレベルの分析、より高度なトラブルシューティング ロギング/監査 ログ分析、イベントの収集、監査とコンプライアンスチェック があります。これらを満たすために、まずVMware vSphereとNSXが提供する機能を利用できます。 例えば、vSphereとしては、 ・vSphere Web Clientでのネットワークのパフォーマンス統計  ・ネットワークの監視と仮想マシントラフィックを監視するために分散スイッチで行うNetFlow/IPFIX ・分散ポートのトラフィックを他の分散ポートまたは特定にアップリンクやIPにミラーリングするパケットキャプチャ ・SNMPを使用した通知と要求の受信 ・pktcap-uwユーティリティによるvSphere標準スイッチや分散スイッチのポートを通過するネットワークパケットの監視 ・分散スイッチ設定のバックアップとリストア ・ESXiの各種コマンドラインインターフェース の機能を利用でき、NSX(以降、NSX-vSphereを想定して説明します)は、 ・論理スイッチの健全性確認のためのコネクティビティのモニタリング ・仮想マシンのトラフィックフローをvNICレベルで可視化するフローモニタリング ・Edgeゲートウェイ上のサービスのスループットや接続統計情報 ・NSXが提供するRESTful APIによるデータセンタ、ポートグループ、仮想マシン、vNIC単位でのフロー統計データの収集 ・NSXコンポーネントの各種コマンドラインインターフェース などが用意されています。 具体的な方法については、NSXの運用ガイドをご参照ください。 さらに、トラブルシューティングやログ分析、視認性を向上させるために、VMwareでは、vRealize Operations(旧称:vCenter Operations Management Suite)と vRealize Log Insight(旧称:vCenter Log Insight)でのNSX向け対応を行っています。次は、それらをNSXのためにどのように利用できるかをご説明します。 NSXのためにvRealize Operationsを利用する vRealize Operationsは、インフラストラクチャやビジネス Read more...

INTEROP Tokyo 2015 パート1

posted

みなさまこんにちは。ヴイエムウェアの進藤と申します。 本ブログから数回にわたり、ヴイエムウェアのINTEROP Tokyoへの取り組みについてご紹介をさせていただこうと思います。 ヴイエムウェアとINTEROP ヴイエムウェアとしてINTEROP Tokyoに参加するのは今年で3回目となります。2013年はSDN Showcaseという特設会場に小さなブースを構え、NSXのご紹介とOpenStackなどとの連携のデモをさせていただきました。狭いブースにもかかわらず大変多くの方に足を運んでいただいたため、翌年の2014年は初めて自社のブースを構え、ヴイエムウェアのソリューション(ネットワーク、SDDC、EUC)を包括的にご紹介させていただきました。また、 この年にはHorizon 6がBest of Show Awardの「ワークスタイルイノベーション部門」においてグランプリをいただくことができました。 2015年は前年よりもさらにブース面積を拡大し、ネットワーク仮想化&セキュリティ、ネットワーク・モバイル運用管理、ハイブリット/パブリッククラウドの3つのコーナーを設けヴイエムウェアの製品ソリューション群をご紹介させていただきました。ネットワーク仮想化&セキュリティ・コーナーでは、NSXを中心にサードパーティ製のセキュリティーソリューションと組み合わせた例などをご紹介しました。また、ネットワーク・モバイル運用管理コーナーでは、vRealize OperationsやvRealize Log Insightなどの弊社運用管理ソフトウェアを展示するとともに、モバイル管理ソリューションとしてAirWatchのデモンストレーションもさせていただきました。ハイブリット/パブリッククラウド・コーナーにおいては、vCloud Airおよび新機能であるvCloud Air Advanced Networking Servicesのご紹介をさせていただきました。おかげさまでvCloud Air Advanced Networking Servicesは今年のBest of Show Awardの「クラウドプラットフォーム部門」でグランプリをいただくことができました。 なお、各コーナーでの出展内容の詳細につきましては、次回以降のブログエントリにてさらに詳しくご紹介をさせていただこうと思います。 基調講演 また、弊社Senior Vice President兼General Managerのマーティン・カサド(Martin Casado)による基調講演もここ3年連続で努めさせていただいます。今年の講演テーマは「クラウド時代の次世代ネットワーク&セキュリティの姿〜VMware NSXのビジネスメリットとユースケース」として、自身の経験なども交えながら、ネットワーク仮想化の新しいユースケースとして大きな注目を集めている次世代ネットワークセキュリティの話をさせていただき、 大変盛況でした。 ShowNet もう一つヴイエムウェアがINTEROPで取り組んでいることとして、ShowNetへのコントリビューションがあります。ShowNetとは、INTEROPの会場で実際に出展社や来場された方々へ提供しているネットワークのことで、このネットワークはINTEROPに参加している多くの企業様から機器の提供を受けて作られています。ShowNetは多種多様な機器が組み合わされて作られており、また最先端の技術を試す場ともなっているため、ShowNetの構築は簡単なことではありません。そのため、ShowNetへ機器やサービスを提供するコントリビュータはINTEROPの会期前10日間程度幕張の会場に泊まり込みShowNetの構築にあたります(この作業は「HotStage」と呼ばれています)。ヴイエムウェアもこのShowNetコントリビュータを努めさせており、ShowNetのサーバ基盤をささえるハイパーバイザとしてvSphereの提供はもちろんのこと、NSXや運用管理ソフトウェアのvRealize Log InsightやvRealize Operationsなどを提供させていただいています。以下、 今年のShowNetへのヴイエムウェアとしてのコントリビューション内容を簡単にご紹介したいと思います。 まず、vSphereの最新版であるvSphere 6.0を提供をさせていただき、ShowNetのサーバ仮想化基盤を提供させていただきました。 ShowNetではここ数年VXLANによるマルチベンダ相互接続試験を行ってきましたが、VXLANのデータプレーン自体は各社の実装もこなれてきており充分に「使える技術」になったと考え、今年 はVXLAN自体の相互接続試験は行わず、VXLANのためのコントロールプレーンの相互接続試験を行うことにしました。現在、VXLANのためのコントロールプレーンとして主に使われているのは「 EVPN」と「OVSDB」の二つです。今回EVPN陣営からは、Cisco、Juniperが機器を提供、またNTTソフトウェアイノベーション研究所(NTT-SIC)がCumulusスイッチの上にオープンソースのEVPN対応BGP実装を載せて相互接続に参加しました。一方、OVSDB陣営からは、弊社のネットワーク仮想化ソフトウェア「NSX」がコントローラとなり、JuniperやDELL(Cumulus)などのスイッチを制御しました。また、Juniperを使ったVXLANルーティングにも挑戦し無事に動作することを確認しました。 また、ShowNetのようなマルチベンダー環境でネットワークをいかに管理していくかというのも重要なポイントです。そこでヴイエムウェアとしてはvRealize Log Insightを提供し、さまざまな機器から出力されるログをvRealize Log Insightに集め、管理&解析を行いました。INTEROP会期中はShowNetは世界中から攻撃の対象になります。そのような攻撃が来た場合でも各セキュリティ機器がそのような攻撃を検出し対処しますが、その際vRealize Log Insightにログを出力するようになっているため、Log Read more...