Latest Posts

Getting Started with VMware NSX Distributed Firewall – Part 1

posted

Who saw it coming that segmentation would be a popular term in 2015?!? Gartner analyst Greg Young was almost apologetic when he kicked off the Network Segmentation Best Practices session at the last Gartner Security Summit. As a professional with a long history in the enterprise firewall space, I know I found it odd at Read more...

Leverage Micro-Segmentation to Build a Zero Trust Network

posted

Applications are a vital component of your business…but are your applications and data safe?  Have you considered implementing a Zero Trust model at your organization to protect your vital resources?  Join this hour-long webcast on Tuesday, September 29, 2015 at 11:00 AM PST / 2:00 PM EST to find out how to leverage micro-segmentation to Read more...

Organizations Can Be Twice As Secure at Half the Cost

posted

Last week at VMworld, Pat Gelsinger made a statement that got folks buzzing. During his keynote, he said that integrating security into the virtualization layer would result in organizations being twice as secure at half the cost. As a long-time security guy, statements like that can seem a little bold, but VMware has data, and Read more...

INTEROP Tokyo 2015 パート3

posted

みなさんこんにちは。ヴイエムウェアの進藤です。 ここまで数回にわたりヴイエムウェアのINTEROPに対する取り組みについて紹介をしてきました。 INTEROP Tokyo 2015パート1 INTEROP Tokyo 2015パート2〜ネットワーク仮想化の運用管理1 INTEROP Tokyo 2015パート2〜ネットワーク仮想化の運用管理2 今回は本シリーズの最後として、 INTEROP Tokyo2015のヴイエムウェア・ブースで行った3つの展示の柱のうち「ネットワーク仮想化&セキュリティ」に関する展示内容についてご紹介をしたいと思います。 ネットワーク仮想化&セキュリティコーナーでは、ヴイエムウェアのネットワーク仮想化プラットフォームであるNSXを中心に、サードパーティ製のセキュリティ製品と組み合わせたソリューションやNSXの持つ分散ファイアウォール機能のデモなどを行いました。 NSXの持つ豊富な基本機能 ネットワーク仮想化&セキュリティコーナーのうち1つめのブースでは、NSXの持つ機能を一通りご紹介するコーナーです。米国側に用意した弊社のクラウド上にNSX環境と典型的なWeb/App/DBの3階層アプリケーションを用意し、この環境を使ってNSXの基本機能であるコントローラ、VXLANによる仮想L2スイッチ、分散論理ルータ、Edge論理ルータ、ロードバランサ、SNAT/DNAT、フローモニタリング、アクティビティ・モニタリング、ユーザIDベースのファイアウォール機能、API機能などを 紹介をしました。 次世代データセンタ・セキュリティソリューション 2つめのブースでは、トレンドマイクロ社のセキュリティ製品「TrendMicro Deep Security」とNSXの連携ソリューションのデモを行いました。NSXとDeep Securityを組み合わせると、一種の「検疫ネットワーク」のようなソリューションを実現することができます。Deep Securityは仮想マシンがマルウェアに感染するなど、何か問題を発見すると仮想マシンに対して特定の「タグ」と呼ばれる目印をつけてくれます。一方、NSXの動的Security Group機能を利用すると、 タグが付いている仮想マシンを特定のSecurity Groupに自動的に追加することができます。このSecurity Groupに対してセキュリティ・ポリシー(例えば他の仮想マシンとは一切通信のできないようなポリシー)を適用しておけば検疫ネットワークを実現することができるわけです。このようなNSXの持つ仮想ネットワーク機能とTrendMicroのDeep Securityの組み合わせは、次世代データセンタセキュリティ・ソリューションとして高く評価され、Best of Show Awardの最終候補に選ばれました(残念ながらグランプリ受賞は逃してしまいましたが・・)。 分散ファイアウォール機能 ネットワーク仮想化&セキュリティコーナーの3つめのブースでは、NSXの持つ分散ファアウォール機能のデモを行いました。NSXの分散ファイアウォール機能は典型的なファイアウォールと異なり、仮想マシンの仮想インターフェースごとにファイアウォールを適用することができるため、仮想マシン間のトラフィック(East-Westトラフィック)を守ることができます。したがって、仮に仮想マシンがウィルスやマルウェアに侵されてしまっても、それが他の仮想マシンに拡散してしまうのを防ぐことができ、いわゆる「マイクロセグメンテーション」を実現することができます。また、今回のデモンストレーションでは 、「仮想スイッチ名」や「仮想マシン名」を ファイアウォールのルールとして使用し、従来のIPアドレスベースの ファイアウォールと比べて非常に柔軟なファイアウォール管理ができることをご覧いただきました。 シアター 今年の弊社ブースは、メインシアターに加えサブシアターを設けて、メインシアターでは弊社の持つさまざまなソリューションやサービスの紹介をするとともに、サブシアターのほうではそれらのよりの詳しい説明をじっくりとさせていただくようにしました。おかげさまでどちらのシアターも大変盛況で、多くのかたに足を運んでいただくことができました。 INTEROP Tokyo 2016に向けて ヴイエムウェアとして来年のINTEROP Tokyoへ出展するかどうかはまだ現時点においてはっきり決まってはおりませんが、可能な限りまた参加をしたいと考えています。INTEROPはネットワーク分野では世界最大のイベントです。従来はネットワークハードウェアベンダが中心となってINTEROPを作り上げてきましたが、最近になってソフトウェアベンダも加わってINTEROPが構成されるようになっています。今後もヴイエムウェアとしてINTEROPのインフラストラクチャをささえるソフトウェアやサービスを提供していきたいと考えています。ぜひINTEROP Tokyo 2016のヴイエムウェアの活躍にご期待をください! Read more...

Cross vCenter Networking & Security with VMware NSX

posted

NSX 6.2 was released on August 20, 2015. One of the key features in NSX 6.2 is Cross vCenter Networking and Security. This new capability scales NSX vSphere across vCenter boundaries. Now, one can span logical networking and security constructs across vCenter boundaries irrespective of whether the vCenters are in adjacent racks or across datacenters Read more...

VMware NSX – It’s About the Platform Ecosystem

posted

The basis of competition has shifted from individual products and technologies to platforms, but with everyone aspiring to be a platform the bar is set high. A platform must be a value-creation entity, underpinned by a robust architecture that includes a set of well-integrated software artifacts and programming interfaces to enable reuse and extensibility by Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 2

posted

前回に続き、INTEROP Tokyo 2015で展示のネットワーク仮想化のための運用管理をご紹介します。 まず、vRealize Log Insightを利用したネットワークの運用管理について、ご紹介します。 NSXのためにvRealize Log Insightを利用する vRealize Log Insightは、システム監視、トラブルシューティング、根本原因の分析などに必要なログを収集、解析、検索できるログ管理機能を提供します。VMwareの仮想化環境に最適化されていますが、物理機器やWindows等のOSからのログデータにも利用できます。 vRealize Operations同様のVMware製品を含む特定の製品やログに関するダッシュボード、フィールドの抽出、クエリの保存、アラートを提供するためのコンテンツパックがあります。コンテンツパックはLog Insightのコンテンツパック マーケットプレイスから数クリックでインストールすることもできます。 現在提供しているNSX-vSphere用コンテンツパック 1.0は、vRealize Log Insight 2.5以降とNSX-vSphere 6.1以降の環境に対応し、 一般的なインストール/設定問題 論理スイッチ 論理ルータ 分散ファイアウォール Edgeサービス Edgeファイアウォール について、14個のダッシュボードと80個のウィジェットを用意しています。 最初に見ていただきたいダッシュボードは、NSX-vSphere – Overview です。 NSX-vSphereコンテンツパックで表示される情報に関して、問題やアラートをまとめて表示します。各ウィジェットにどのような情報が表示されるか確認したい場合は、ウィジェットの右上の ”i” アイコンをクリックすると確認できます(例として、NSX-vSphere Edge System Events by severity ウィジェットで表示される情報がどんなものかを知りたい場合は、次の画面イメージの赤枠をクリックしてください)。 NSX-vSphere – Infrastructure ダッシュボードは、NSX-vSphereのインフラストラクチャに関するインストール時や運用開始後の問題について、ログデータから分析し、表示します。 NSXコントローラをデプロイ中に生成されたエラーメッセージやNSXコントローラ間の接続問題、NSX マネージャーとESXiホスト間、NSXマネージャーとNSXコントローラ間、ESXiホストとNSXコントローラ間の通信問題を表示します。 Logical Switch – Overview、Logical Switch – Alertsは、NSXの論理スイッチに関して、作成、削除、更新、問題やエラー等のイベント、VXLANやVTEPに関するアラートを表示します。 Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 1

posted

こんにちは。VMwareの高田です。 今回と次回は、INTEROP Tokyo 2015のVMwareブースで展示しましたネットワーク仮想化のための運用管理について、ご紹介します。 まず、現状のITで考えられる運用管理の課題として、どんなものがありますか? ダウンタイムの発生とパフォーマンスの低下 問題の原因追求を加速し、サービス品質の向上 コストと予算の削減 IT資源の最適な使用率と運用の効率化が要求されている サイロ化された運用で統合的に管理することが難しい 物理、仮想、ストレージ、ネットワーク、アプリケーション等にわたって統合的なソリューションで運用を一本化 などが一般的に考えられます。近年は、物理や仮想環境に限らず、またプライベートクラウドやハイブリッドクラウドに限らず、アプリケーションに限らず、このような課題を解決する手段が求められているかと思います。 VMwareのネットワーク仮想化、NSX を運用するにあたっても同じで、特に求められる運用の要件としては従来のネットワーク同様、 モニタリング 可用性、パフォーマンス、キャパシティ トラブルシューティング トポロジーの可視化(物理と仮想の両方)、フローとパケットレベルの分析、より高度なトラブルシューティング ロギング/監査 ログ分析、イベントの収集、監査とコンプライアンスチェック があります。これらを満たすために、まずVMware vSphereとNSXが提供する機能を利用できます。 例えば、vSphereとしては、 ・vSphere Web Clientでのネットワークのパフォーマンス統計  ・ネットワークの監視と仮想マシントラフィックを監視するために分散スイッチで行うNetFlow/IPFIX ・分散ポートのトラフィックを他の分散ポートまたは特定にアップリンクやIPにミラーリングするパケットキャプチャ ・SNMPを使用した通知と要求の受信 ・pktcap-uwユーティリティによるvSphere標準スイッチや分散スイッチのポートを通過するネットワークパケットの監視 ・分散スイッチ設定のバックアップとリストア ・ESXiの各種コマンドラインインターフェース の機能を利用でき、NSX(以降、NSX-vSphereを想定して説明します)は、 ・論理スイッチの健全性確認のためのコネクティビティのモニタリング ・仮想マシンのトラフィックフローをvNICレベルで可視化するフローモニタリング ・Edgeゲートウェイ上のサービスのスループットや接続統計情報 ・NSXが提供するRESTful APIによるデータセンタ、ポートグループ、仮想マシン、vNIC単位でのフロー統計データの収集 ・NSXコンポーネントの各種コマンドラインインターフェース などが用意されています。 具体的な方法については、NSXの運用ガイドをご参照ください。 さらに、トラブルシューティングやログ分析、視認性を向上させるために、VMwareでは、vRealize Operations(旧称:vCenter Operations Management Suite)と vRealize Log Insight(旧称:vCenter Log Insight)でのNSX向け対応を行っています。次は、それらをNSXのためにどのように利用できるかをご説明します。 NSXのためにvRealize Operationsを利用する vRealize Operationsは、インフラストラクチャやビジネス Read more...