vRealize Network Insightを使用したNSXの可視化

posted

今回は、NSXによるネットワーク仮想化が実装されている環境において、運用管理と可視化の機能を提供するvRealize Network Insightについてご紹介します。 vRealize Network Insightは、主に3つのポイントでNSXの展開と運用を支えることができます。   まず、1つめのポイントは、マイクロセグメンテーション展開の計画とコンプライアンスの確保です。IT管理者が仮想マシンをベースとした、インフラを流れる全てのトラフィックのフローを把握していれば、NSXの特徴的な機能である分散ファイアウォールを用いたマイクロセグメンテーションを実装することは容易でしょう。しかし、一般的には全てのフローを把握することは難しいのが実態でしょう。vRealize Network Insightは、vSphereの一機能であるIPFIX(NetFlow)からの実際のフロー情報を評価、分析し、その結果をもとに、現実的に実装すべきファイアウォールルールを作成することができます。 ※注: 仮想マシンが関連しない物理機器間のフローは分析できません。 実際の画面をベースにご紹介します。 画面左のMicro-Segmentsは、IPFIXによって収集したフロー情報を分析し、フローの流れと方向を、様々な視点(例えばVLAN/VXLAN毎、セグメント毎、VM毎など)で分析できるものです。 右上のTraffic Distribution(by Total Bytes)は、トラフィックの分布を俯瞰できるもので、例えばEast-West(EW)は収集したフローのうち、データセンター内の仮想マシン間、仮想マシンと物理機器のフローが全収集フロー中の割合、Internetは仮想マシンから/へのフローの割合を表示しており、フローの詳細は ”[数字]%” をクリックすることで確認できます。 右下のServices/Portsは、収集したフローのサービスやポート、つまりアプリケーションの種類をポート番号と量で表示したもので、いずれかの棒グラフの一つをクリックすることで、同じくフローの詳細を確認することができます。 さらに、vRealize Network Insightは推奨のセキュリティ グループやファイアウォール ルールを提示します。例えば、Micro-Segmentsのドーナツグラフのパイいずれかにカーソルを移動させると、そのVLAN(もしくはVXLAN)にフォーカスでき、グレーの線が青か黄色か緑のどれかに変わります。 この線の色は方向を表しており、クリックすると、そのフローの詳細を見ることができます。 フロー数やどんなフローがあるか、また左のFiltersからフィルターの種類を選ぶことで深掘りした表示が可能です。 そして、Recommended Firewall Rulesの下の数字(ここでは”3”)をクリックすると、推奨のNSXのファイアウォールルールの設定例が表示されます。 2つめのポイントは、仮想と物理にわたる360度の可視化と分析で、ネットワークのパフォーマンスを最適化するものです。ネットワーク仮想化を実施した場合に仮想と物理の境界が不明瞭になり、可視化が低下すると考えるユーザは多いかと思いますが、vRealize Network Insightを活用することで、仮想と物理の両方にわたる可視化や分析を実現することが可能になります。この情報を、運用後の最適化を行う材料にしたり、問題発生時の迅速な解決を実現するため活用することができます。 例として、利用ユーザから、あるアプリケーションがレスポンスしなくなったと連絡があった場合に、どこに問題があるのかを特定するケースを想定してみましょう。アプリケーションサーバからDBサーバへの通信に関して、仮想のネットワーク構成(オーバーレイ)がどうなっていて、サーバの接続を含めて物理構成(アンダーレイ)がどこを経由しているか、分散ファイアウォールルールに問題がないかなど、様々な情報が可視化されたら便利だとは思いませんか。 こちらについても、実際の画面をベースに紹介します。 VM Path Topologyは上記の要求をかなえる機能です。薄緑の長方形がESXiホスト(ここでは3ホスト)で、それらと下部で接続されているものが物理ネットワークやセキュリティ機器です。この環境では、3台の機器を経由していることを示しています。また、VLANやVXLANで構成されたセグメントを経由し、かつセグメント間は物理機器や仮想アプライアンス等を経由したルーティングで繋がっていることを確認できます。さらにファイアウォールも経由していることがわかります。ちなみに、画面上の数字が、それぞれ経由しているオブジェクトと順番を表しており、仮想マシンが①と⑯です。 また、vRealize Network Insightによって認識できた問題は、アラートとして表示されます。表示されなかった場合にも、数字の部分をクリックすることで何を示しているのか、また設定内容を確認できますので、問題解決の迅速化につながります。そのほか、上部のTimelineで時間をさかのぼってトポロジーを確認することもできます。 ※対応機器については、バージョン毎のインストレーション ガイドを参照ください。 3つめのポイントは、NSX環境のベストプラクティス、健全性、可用性を確保するものです。設定ミス等によって引き起こされる潜在的な問題を削減するためにベストプラクティスに沿っているかチェックします。また日々の運用においては、NSXの管理やトラブルシューティングにかかる時間を短縮し、トラブルの原因の追求や分析を仮想だけでなく物理にまで広げた可視化を提供するための機能です。 Topologyでは、NSX環境のトポロジーや、NSXが提供しているサービス、数など、また健全かどうかが一目でわかります。赤丸が付いているコンポーネントは何らかの問題があることを示しています。具体的な数は、潜在的な問題も含めてNSX Problemsに一覧表示され、数字をクリックすると詳細を確認することができます。また、Timelineでは、先ほどのVM Path Topologyと同様、時間をさかのぼってトポロジーを確認することもできます。   今回、ご紹介した機能はほんの一部ですが、調べたいことがあった場合には、素早く調べることもできます。 例えば、検索窓に”VM”と入れると仮想マシンの一覧を出したり、特定の仮想マシンを調べたい場合には、VM [VM名](VMの後にブランクをいれて表示されたVM一覧から選択する)で仮想マシンの視点での情報を見ることができます。 いかがでしたでしょうか? vRealize Read more...

NSX 6.2 新機能のご紹介 Part 4 〜 ロードバランシングサービスの機能強化 〜

posted

こんにちは。VMwareの高田です。 今回は、NSX 6.2 ロードバランサの機能強化についてご紹介します。 Edge ロードバランサの機能拡張 まず、NSX Edgeのロードバランサ機能がより使いやすくなるように拡張されました。機能拡張は3つあります。 仮想IPアドレス(VIP)のサポート最大数が、64から1024に大幅に拡張されました。この値は、各Edge Service Gateway毎の最大値、かつ超特大(X-Large)をデプロイした場合の最大値です。  VIPとポートの範囲の組み合わせがサポートされました。NSX 6.2以前は、IPアドレスとポートの組み合わせでVIPが提供されていましたが、VIPのIPとポートの範囲を指定できるようになり、ポート範囲の指定が必要なアプリケーションにも利用できるようになりました。 ロードバランサの健全性監視で、最新の健全性チェックとステータス変更の追跡、障害理由の表示が可能になりました。NSX6.2以前は、現在の状態として宛先サーバがUPなのかDOWNしか見えなかったのですが、NSX6.2ではステータス変更の時刻、DOWNの場合はその情報、例えばTCPハンドシェイクの失敗、SSLハンドシェイクの失敗、HTTPリクエストの失敗、ホストへのルートがない、などが表示され、より障害解決の時間短縮を図ることができます。 サードパーティ製ロードバランサとの連携 NSXの以前のバージョンでも、サードパーティ製ロードバランサと連携していましたが、6.2以降では更に連携を強化しています。例えばF5社のサポート済みの構成については、すでにデザインガイドが提供されており、VMwareではこちらで、F5社のほうではこちらで提供しております。今後、このガイドが更新され、新しい構成のパターンをサポート予定です。 既存でお使いのロードバランサを、NSX環境でも使いたいというご要望に合わせた対応です。 分散ロードバランサ(テックプレビュー機能) VMwareコミュニティのNSXグループに、テックプレビュー機能としてNSX 分散ロードバランサの情報が公開されています。すでにNSX Edge上のロードバランサで仮想マシンへのNorth-Southトラフィックを処理に利用されているケースも増えていますが、分散ロードバランサは仮想マシン間のEast-Westトラフィックを処理するためのものです。分散ファイアウォール同様に各ESXiホスト上で機能します。 分散ロードバランサがない場合に、East-Westの仮想マシン間を処理する場合は、NSX環境上のどこかのESXiホストで動作しているEdgeによってロードバランスされる、次の図のような流れになります。 分散ロードバランスを使うと、分散ファイアウォール同様に各ESXiホスト上でロードバランス処理が行われます。 では、この図を元に設定手順をご紹介します。 新しい分散ロードバランササービスを作成します。 vSphere Web Clientから [Networking & Security] – [サービス定義] – [サービス]タブ – [+(新規サービス定義)] で、任意の名前を入力し、デプロイ メカニズムで [ホストベースのvNIC] を選択します。 サービスカテゴリで、[ロードバランサ] を選択します。 Service Managerの構成で、任意の名前を入力します。他の項目は、デフォルトのまま(ブランク)にしておきます。 分散ロードバランサの機能を提供するクラスタを指定します。 前のステップで作成した分散ロードバランサ サービスを選択し、[設定の編集] で編集します。左に表示される [サービス インスタンス] をクリックし、[NSX DLB-GlobalInstance] を選択します。そして、[管理]タブ – Read more...

NSX 6.2 新機能のご紹介 Part 3 〜 運用・トラブルシュート機能強化 〜

posted

みなさんこんにちは。ヴイエムウェアの進藤です。 おかげさまで今日までに大変多くのお客様でNSXを導入していただいていますが、それに伴ってNSXをしっかりと運用していくための機能に関するリクエストをいただくことも多くなってきました。NSX 6.2は、このようないわゆる “Day 2 オペレーション” 機能にも力を入れたリリースになっています。今回はNSX 6.2で追加された新機能のうち、運用まわりやトラブルシューティングに関わる機能などをご紹介したいと思います。 集中管理CLIでNSX Managerから一括管理可能に! NSXはNSX Manager、vCenter Server、NSXコントローラ クラスタ、分散論理ルータ制御VM、ハイパーバイザ、NSX Edge、などたくさんの要素から構成されています。万一、NSXが期待した動作をしていない場合には、これらの構成要素のいずれかにログインし、CLIを使って問題の切り分けを行いながら、必要があれば別の構成要素にログインをして問題箇所の特定をしていく必要があります。NSXには多くの構成要素があるため、一般的にはこのような切り分け作業は時間と手間のかかるものでした。 この問題に対処するため、NSX6.2では「集中管理CLI」機能が追加されました。この集中管理CLI機能を使えば、NSX Managerにログインするだけで、そこから他の構成要素に関する情報を取得することができます。この集中管理CLIは皆さんが普段から慣れ親しんでいるCLIインターフェースを踏襲しており、タブキーでの補完、?キーでの選択肢表示、ページング、ヒストリ機能などを備えていますので直感的にお使いいただけると思います。なお、現在この集中管理CLIでサポートされているのは「show系」コマンドのみとなっています。設定系のコマンドは使用できません。 それではこの集中管理CLIを使った例を見てみましょう。 [crayon-5971f6bec0d24121905739/] この例では論理スイッチの一覧を取得しています。 次に、コントローラが保持しているVXLAN Network Identifier (VNI) 5001の論理スイッチに関するVTEP、MACアドレス、ARPテーブルをそれぞれ確認してみましょう。 [crayon-5971f6bec0d2f857853421/] ここでコマンドラインに “master” と言うパラメータが指定されていることに注意ください。NSXのコントローラは通常3台のノードから構成されるクラスタで、VNI単位に処理が複数のコントローラノードに分散されるようになっています。特定のVNIがどのコントローラノードに割り当てられているか(どのコントローラノードがmasterになっているのか)を簡単に知る方法はないため、今まではコントローラノードに一台ずつログインして当該のVNI情報を保持しているかを確認する必要がありました。しかし、集中管理CLIのコントローラ関連コマンドではこのように “master” と言うキーワードを指定することで、指定したVNIに関するmasterコントローラノードに自動的に問い合わせてくれるようになっています。これはとても便利な機能です。 次はNSX Edge関係のCLIの例を見てみましょう。 [crayon-5971f6bec0d33504853367/] このように各々のNSX Edgeにログインすることなく指定したNSX Edgeの情報を取得できることがわかると思います。この例ではIP経路情報を取得しましたが、その他の情報を取ることもできます。例えば、以下はロードバランサの情報を取得している例です。 [crayon-5971f6bec0d37548582965/] ロードバランサ情報の他にもDHCP、DNS、冗長構成、IPsec、モニタ関連情報も取得できます。 NSX 6.2の集中管理CLIには、今回紹介した “show logical-switch”、”show edge” 以外にも show logical-router show dfw show dlb show vm show vnic Read more...

NSX 6.2 新機能のご紹介 Part 2 〜 セキュリティサービスの機能強化 〜

posted

こんにちは。VMwareの高田です。 今回は、NSX 6.2のセキュリティサービスの機能強化についてご紹介します。 ユニバーサル分散ファイアウォール 前回のCross vCenter NSXでご紹介済みのユニバーサル分散ファイアウォールについて、設定方法を含めてご説明します。 「ユニバーサル」は、Cross vCenter NSXで複数のvCenterをわたってご使用いただくための機能に付く用語で、ユニバーサル 分散ファイアウォールで使われるルールを設定するためには、まず、新しいセクション作成時に、ユニバーサル同期の対象としてマークします。 ユニバーサル同期としてマークするセクションは、全般(レイヤ3)とイーサネット(レイヤ2)にそれぞれ1つずつ作成できます。そのセクション内に分散ファイアウォールのルールを設定しますが、前のブログの通り、使用できるオブジェクトは、ソースおよびターゲットにユニバーサルIPセット、ユニバーサルMACセット、それらを含んだユニバーサル セキュリティグループのみ使用できます。また、適用先はユニバーサル論理スイッチか、VLANの場合は分散ポートグループになります。 下記は、ソースが任意、ターゲットがユニバーサルIPセット、サービスはHTTPとHTTPSを、操作として許可を選択し、適用先としてユニバーサル論理スイッチを選択した、ユニバーサル分散ファイアウォールのL3ルール設定例です。 仮想マシンの新しいIPアドレス検出メカニズム  もう1つは、分散ファイアウォールに関連する機能で、仮想マシンの新しいIPアドレス検出メカニズムです。 分散ファイアウォールは、仮想マシンのvNICの単位でファイアウォールが適用できる特徴的な機能(詳しくは、こちら)ですが、分散ファイアウォールはvCenterのオブジェクトを含むルールを設定した場合、仮想マシンのIPを特定したうえで処理をしています。その仮想マシンのIPアドレスを検出するメカニズムとして、自動と手動があります。NSX 6.2以前のバージョン、6.0と6.1は、自動で検出するためには、仮想マシンにVMware Toolsのインストールが必要でした(※VMwareでは、IPアドレス検出を提供する以外のメリットとしても、VMware Toolsを環境内のすべての仮想マシンにインストールすることを推奨しています)。NSX 6.2は、さらにDHCPスヌーピング、ARPスヌーピング、またはその両方でIPアドレスを検出することができます。DHCPスヌーピングは、DHCPプロトコルメッセージを追跡して、ARPスヌーピングは仮想マシンの出力するARPメッセージを監視して、VMware Toolsがインストールされていない場合でも、IPアドレスを検出できます。 新しく加わったメカニズムが、緑の矢印です。 DHCPスヌーピング、ARPスヌーピングは、ホスト クラスタ単位で選択できます。IPアドレス検出に、それらを使う場合は追加設定が必要です。vSphere Web Clientから [Networking & Security] – [インストール手順] – [ホストの準備] – 対象のクラスタを選択後、[アクション] – [IP 検出タイプの変更] で、使用したい検出方法を選択します。 どの機能が有効化されていて、どの方法でIPアドレスを検知したかを調べるためには、下記のコマンドで調べることができます。 まず、任意の仮想マシンが稼働するクラスタのクラスタID、ホストのIDを確認します。 nsx-mgr> show cluster all nsx-mgr> show cluster [クラスタID] 次に、仮想マシン IDを確認します。 nsx-mgr> show dfw Read more...

NSX 6.2 新機能のご紹介 Part 1 〜 Cross vCenter NSX 〜

posted

みなさんこんにちは。ヴイエムウェアの進藤です。 VMware NSXの最新バージョン6.2が2015年8月にリリースされました。バージョン番号的には6.1から一つマイナーバージョンが上がっただけですが、実際には非常に多くの新機能が盛り込まれた意欲的なリリースとなっています。今回から数回にわたり、NSX 6.2で追加・拡張された機能のうち主要なものをピックアップして、本Blogでご紹介をしたいと思います。 複数vCenterをまたぐ環境でNSXが利用可能に! NSX 6.2で追加された機能のうちで最も目を引くものは「Cross vCenter Networking and Security(通称Cross vCenter NSX)」機能でしょう。これにより複数vCenterをまたぐような環境でNSXの機能が利用可能になります。 vSphere 6.0で、Cross vCenter vMotion(異なるvCenter環境間でのvMotion)やLong Distance vMotion(RTT 150ms以内の2地点間のvMotion)がサポートされましたが、その機能を一層有用なものにするために、NSXでも複数vCenter環境をサポートし、複数vCenterにまたがった仮想ネットワークを構築してその上で自由にvMotionができるようにしました。 Cross vCenter NSXを実現するにあたり、NSXのアーキテクチャにも変更が加えられました。NSX 6.1までは、NSX環境を管理するNSX ManagerはvCenterと1:1で紐付けがされており、1つのNSXで管理できる環境は1 つのvCenter環境内に限られていました。NSX 6.2でも依然NSX ManagerとvCenterは1:1に紐付けられますが、NSX Manager間同士で連携ができるようになり、これによりをすることにより、複数のvCenterをまたいだ管理ができるようになりました。 具体的には、NSX Managerが「プライマリ」または「セカンダリ」というロール(役割)を持つことができるようなり、プライマリなNSX Managerが複数vCenter間をまたいだ管理に関する責任を持ちます。また、セカンダリなNSX Managerは、自分の管理下の環境は自分で管理をしますが、複数vCenterにまたがった管理に関しては、マスターのNSX Managerに任せるようになっています。プライマリなNSX ManagerでvCenterにまたがる設定の変更を行うと、それらは自動的に他のセカンダリNSX Managerにレプリケーションされます。 一方、NSX コントローラは、vCenter環境ごとには配置されず、一つのコントローラ クラスタが複数のvCenter環境の管理をします。一つのコントローラ クラスタで管理できるvCenterの数は現状8までとなっていますので、Cross vCenter NSXで管理できるvCenter環境の数も8つまでということになります。 NSX 6.2のCross vCenter NSXで利用出来る機能は次の3つです。 ユニバーサル論理スイッチ ユニバーサル分散論理ルーティング ユニバーサル分散ファイアウォール 以下、それぞれについて簡単に説明をします。 ユニバーサル論理スイッチ NSXには「トランスポートゾーン」という概念がありますが、NSX 6.2ではこの概念が拡張され、複数vCenter環境にまたがった「ユニバーザル トランスポートゾーン」を新たに作成できるようになりました。このユニバーサル  トランスポートゾーン上に作られた論理スイッチは自動的に「ユニバーサル論理スイッチ」となり、仮想マシンに対して複数のvCenter環境にまたがったVXLANによるL2環境を提供できるようになります。 Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 2

posted

前回に続き、INTEROP Tokyo 2015で展示のネットワーク仮想化のための運用管理をご紹介します。 まず、vRealize Log Insightを利用したネットワークの運用管理について、ご紹介します。 NSXのためにvRealize Log Insightを利用する vRealize Log Insightは、システム監視、トラブルシューティング、根本原因の分析などに必要なログを収集、解析、検索できるログ管理機能を提供します。VMwareの仮想化環境に最適化されていますが、物理機器やWindows等のOSからのログデータにも利用できます。 vRealize Operations同様のVMware製品を含む特定の製品やログに関するダッシュボード、フィールドの抽出、クエリの保存、アラートを提供するためのコンテンツパックがあります。コンテンツパックはLog Insightのコンテンツパック マーケットプレイスから数クリックでインストールすることもできます。 現在提供しているNSX-vSphere用コンテンツパック 1.0は、vRealize Log Insight 2.5以降とNSX-vSphere 6.1以降の環境に対応し、 一般的なインストール/設定問題 論理スイッチ 論理ルータ 分散ファイアウォール Edgeサービス Edgeファイアウォール について、14個のダッシュボードと80個のウィジェットを用意しています。 最初に見ていただきたいダッシュボードは、NSX-vSphere – Overview です。 NSX-vSphereコンテンツパックで表示される情報に関して、問題やアラートをまとめて表示します。各ウィジェットにどのような情報が表示されるか確認したい場合は、ウィジェットの右上の ”i” アイコンをクリックすると確認できます(例として、NSX-vSphere Edge System Events by severity ウィジェットで表示される情報がどんなものかを知りたい場合は、次の画面イメージの赤枠をクリックしてください)。 NSX-vSphere – Infrastructure ダッシュボードは、NSX-vSphereのインフラストラクチャに関するインストール時や運用開始後の問題について、ログデータから分析し、表示します。 NSXコントローラをデプロイ中に生成されたエラーメッセージやNSXコントローラ間の接続問題、NSX マネージャーとESXiホスト間、NSXマネージャーとNSXコントローラ間、ESXiホストとNSXコントローラ間の通信問題を表示します。 Logical Switch – Overview、Logical Switch – Alertsは、NSXの論理スイッチに関して、作成、削除、更新、問題やエラー等のイベント、VXLANやVTEPに関するアラートを表示します。 Read more...

INTEROP Tokyo 2015 パート2: ネットワーク仮想化の運用管理 1

posted

こんにちは。VMwareの高田です。 今回と次回は、INTEROP Tokyo 2015のVMwareブースで展示しましたネットワーク仮想化のための運用管理について、ご紹介します。 まず、現状のITで考えられる運用管理の課題として、どんなものがありますか? ダウンタイムの発生とパフォーマンスの低下 問題の原因追求を加速し、サービス品質の向上 コストと予算の削減 IT資源の最適な使用率と運用の効率化が要求されている サイロ化された運用で統合的に管理することが難しい 物理、仮想、ストレージ、ネットワーク、アプリケーション等にわたって統合的なソリューションで運用を一本化 などが一般的に考えられます。近年は、物理や仮想環境に限らず、またプライベートクラウドやハイブリッドクラウドに限らず、アプリケーションに限らず、このような課題を解決する手段が求められているかと思います。 VMwareのネットワーク仮想化、NSX を運用するにあたっても同じで、特に求められる運用の要件としては従来のネットワーク同様、 モニタリング 可用性、パフォーマンス、キャパシティ トラブルシューティング トポロジーの可視化(物理と仮想の両方)、フローとパケットレベルの分析、より高度なトラブルシューティング ロギング/監査 ログ分析、イベントの収集、監査とコンプライアンスチェック があります。これらを満たすために、まずVMware vSphereとNSXが提供する機能を利用できます。 例えば、vSphereとしては、 ・vSphere Web Clientでのネットワークのパフォーマンス統計  ・ネットワークの監視と仮想マシントラフィックを監視するために分散スイッチで行うNetFlow/IPFIX ・分散ポートのトラフィックを他の分散ポートまたは特定にアップリンクやIPにミラーリングするパケットキャプチャ ・SNMPを使用した通知と要求の受信 ・pktcap-uwユーティリティによるvSphere標準スイッチや分散スイッチのポートを通過するネットワークパケットの監視 ・分散スイッチ設定のバックアップとリストア ・ESXiの各種コマンドラインインターフェース の機能を利用でき、NSX(以降、NSX-vSphereを想定して説明します)は、 ・論理スイッチの健全性確認のためのコネクティビティのモニタリング ・仮想マシンのトラフィックフローをvNICレベルで可視化するフローモニタリング ・Edgeゲートウェイ上のサービスのスループットや接続統計情報 ・NSXが提供するRESTful APIによるデータセンタ、ポートグループ、仮想マシン、vNIC単位でのフロー統計データの収集 ・NSXコンポーネントの各種コマンドラインインターフェース などが用意されています。 具体的な方法については、NSXの運用ガイドをご参照ください。 さらに、トラブルシューティングやログ分析、視認性を向上させるために、VMwareでは、vRealize Operations(旧称:vCenter Operations Management Suite)と vRealize Log Insight(旧称:vCenter Log Insight)でのNSX向け対応を行っています。次は、それらをNSXのためにどのように利用できるかをご説明します。 NSXのためにvRealize Operationsを利用する vRealize Operationsは、インフラストラクチャやビジネス Read more...

VCP-NVとNSX書籍

posted

2014年8月のVMworld USにて、ネットワーク仮想化の資格が発表されました。 VMware Certified Professional – Network Virtualization (VCP-NVP) VMware Certified Implementation Expert – Network Virtualization (VCIX-NV) VMware Certified Design Expert – Network Virtualization (VCDX-NV) があり、VCPレベルの資格がVCP-NVです。 一般的なL2スイッチングやL3ルーティング、vSphereのVSS、VDSを始め、NSXに関するインストールや設定、機能、運用、トラブルシューティング、VMware vCloud Networking and SecurityからNSXへのアップグレードまで、幅広い試験範囲となっています。 より詳細な情報は、 http://mylearn.vmware.com/portals/certification/ の [Network Virtualization] – [VMware Certified Professional – Network Virtualization(VCP-NV)] を選択すると、トレーニングコースや試験に関する方法が入手できます。 特に、[Download the Exam Blueprint] には、試験範囲と参考文献がまとめられています。 また、日本では11月にVMware社員有志によって、 「詳解VMware NSX ネットワーク仮想化の基礎と応用」 という本を出版しました。 書店での購入が可能です。NSXにご興味がある方も、もっとNSXを深く知りたい方にも、もちろん、VCP-NVを取得されたい方にもお役に立てるかと思います。 Read more...