NSX-T: OpenAPI and SDKs

posted

Nowadays everything is about automation. Organizations are moving away from the traditional static infrastructure to full automation and here the need of NSX is significant. There are many use-cases for NSX, but the common in all of them is that they all need to be automated. VMware is investing heavily for different tools to ease Read more...

Enhancing NSX with Check Point vSEC

posted

While VMware NSX enables micro-segmentation of the Software Defined Data Center, it mostly polices traffic in layers 3 and 4, with only limited application level (layer 7) support.  Sometimes additional layers of protection are needed for use cases such as Secure DMZ or meeting regulatory compliance requirements like PCI, in which case partner solutions can Read more...

VMware Closes Acquisition of VeloCloud Networks

posted

As applications and data continue to be distributed more broadly from the data center to the edge, customers are increasingly relying on software-defined wide-area networks (SD-WANs) versus traditional networking for flexible, secure connectivity.  It’s for this reason that I am pleased to share that we officially closed our acquisition of VeloCloud Networks today, bringing their Read more...

Remote User Authentication and RBAC with NSX-T

posted

Remote user authentication and role based access control (RBAC) is an important requirement when deploying new systems in an organization, particularly in the networking world. For that matter, systems typically leverage RADIUS or Active Directory (AD) servers, to name a few. NSX-T integrates with VMware Identity Manager (vIDM) to get the following benefits related to Read more...
VMware Skyline

Introducing VMware Skyline™

posted

VMware Skyline™: an innovative support technology, developed entirely by VMware Engineering, that provides VMware technical support engineers with extreme visibility into your (customer’s) environment. Customers with active support subscriptions install the VMware Skyline Collector, a standalone appliance that automatically and securely collects product usage data such as configuration, feature, and performance data. It then listens Read more...
vmworld

NSX Going Wild at This Year’s VMworld

posted

Get ready! NSX is hosting a major swag giveaway at VMworld as part of a celebration for everything our customers have accomplished in 2017! At various times throughout the conference, we’ll be on the prowl, looking for folks sporting NSX gear. If you’re spotted “in the wild” adorned with anything “NSX”, you could win some Read more...
AppDefense

VMware NSX Day 1 Guide Library

posted

Our official Guides are authored and technically reviewed by VMware subject matter experts and cover VMware network and security essentials. Below you will find a description of the current books in our library along with a downloadable PDF link. If you are interested in purchasing a hardcopy, you can do so at our online store. Read more...

NSX Sessions for the Geeks at VMworld 2017

posted

This year at VMworld 2017 we have a great agenda full of highly technical sessions around NSX.  Over the past few years NSX has expanded to meet a variety of use cases as our Content Catalog clearly shows. Based on the project your working on today, check out our recommendations for the best technical sessions Read more...

vRealize Network Insightを使用したNSXの可視化

posted

今回は、NSXによるネットワーク仮想化が実装されている環境において、運用管理と可視化の機能を提供するvRealize Network Insightについてご紹介します。 vRealize Network Insightは、主に3つのポイントでNSXの展開と運用を支えることができます。   まず、1つめのポイントは、マイクロセグメンテーション展開の計画とコンプライアンスの確保です。IT管理者が仮想マシンをベースとした、インフラを流れる全てのトラフィックのフローを把握していれば、NSXの特徴的な機能である分散ファイアウォールを用いたマイクロセグメンテーションを実装することは容易でしょう。しかし、一般的には全てのフローを把握することは難しいのが実態でしょう。vRealize Network Insightは、vSphereの一機能であるIPFIX(NetFlow)からの実際のフロー情報を評価、分析し、その結果をもとに、現実的に実装すべきファイアウォールルールを作成することができます。 ※注: 仮想マシンが関連しない物理機器間のフローは分析できません。 実際の画面をベースにご紹介します。 画面左のMicro-Segmentsは、IPFIXによって収集したフロー情報を分析し、フローの流れと方向を、様々な視点(例えばVLAN/VXLAN毎、セグメント毎、VM毎など)で分析できるものです。 右上のTraffic Distribution(by Total Bytes)は、トラフィックの分布を俯瞰できるもので、例えばEast-West(EW)は収集したフローのうち、データセンター内の仮想マシン間、仮想マシンと物理機器のフローが全収集フロー中の割合、Internetは仮想マシンから/へのフローの割合を表示しており、フローの詳細は ”[数字]%” をクリックすることで確認できます。 右下のServices/Portsは、収集したフローのサービスやポート、つまりアプリケーションの種類をポート番号と量で表示したもので、いずれかの棒グラフの一つをクリックすることで、同じくフローの詳細を確認することができます。 さらに、vRealize Network Insightは推奨のセキュリティ グループやファイアウォール ルールを提示します。例えば、Micro-Segmentsのドーナツグラフのパイいずれかにカーソルを移動させると、そのVLAN(もしくはVXLAN)にフォーカスでき、グレーの線が青か黄色か緑のどれかに変わります。 この線の色は方向を表しており、クリックすると、そのフローの詳細を見ることができます。 フロー数やどんなフローがあるか、また左のFiltersからフィルターの種類を選ぶことで深掘りした表示が可能です。 そして、Recommended Firewall Rulesの下の数字(ここでは”3”)をクリックすると、推奨のNSXのファイアウォールルールの設定例が表示されます。 2つめのポイントは、仮想と物理にわたる360度の可視化と分析で、ネットワークのパフォーマンスを最適化するものです。ネットワーク仮想化を実施した場合に仮想と物理の境界が不明瞭になり、可視化が低下すると考えるユーザは多いかと思いますが、vRealize Network Insightを活用することで、仮想と物理の両方にわたる可視化や分析を実現することが可能になります。この情報を、運用後の最適化を行う材料にしたり、問題発生時の迅速な解決を実現するため活用することができます。 例として、利用ユーザから、あるアプリケーションがレスポンスしなくなったと連絡があった場合に、どこに問題があるのかを特定するケースを想定してみましょう。アプリケーションサーバからDBサーバへの通信に関して、仮想のネットワーク構成(オーバーレイ)がどうなっていて、サーバの接続を含めて物理構成(アンダーレイ)がどこを経由しているか、分散ファイアウォールルールに問題がないかなど、様々な情報が可視化されたら便利だとは思いませんか。 こちらについても、実際の画面をベースに紹介します。 VM Path Topologyは上記の要求をかなえる機能です。薄緑の長方形がESXiホスト(ここでは3ホスト)で、それらと下部で接続されているものが物理ネットワークやセキュリティ機器です。この環境では、3台の機器を経由していることを示しています。また、VLANやVXLANで構成されたセグメントを経由し、かつセグメント間は物理機器や仮想アプライアンス等を経由したルーティングで繋がっていることを確認できます。さらにファイアウォールも経由していることがわかります。ちなみに、画面上の数字が、それぞれ経由しているオブジェクトと順番を表しており、仮想マシンが①と⑯です。 また、vRealize Network Insightによって認識できた問題は、アラートとして表示されます。表示されなかった場合にも、数字の部分をクリックすることで何を示しているのか、また設定内容を確認できますので、問題解決の迅速化につながります。そのほか、上部のTimelineで時間をさかのぼってトポロジーを確認することもできます。 ※対応機器については、バージョン毎のインストレーション ガイドを参照ください。 3つめのポイントは、NSX環境のベストプラクティス、健全性、可用性を確保するものです。設定ミス等によって引き起こされる潜在的な問題を削減するためにベストプラクティスに沿っているかチェックします。また日々の運用においては、NSXの管理やトラブルシューティングにかかる時間を短縮し、トラブルの原因の追求や分析を仮想だけでなく物理にまで広げた可視化を提供するための機能です。 Topologyでは、NSX環境のトポロジーや、NSXが提供しているサービス、数など、また健全かどうかが一目でわかります。赤丸が付いているコンポーネントは何らかの問題があることを示しています。具体的な数は、潜在的な問題も含めてNSX Problemsに一覧表示され、数字をクリックすると詳細を確認することができます。また、Timelineでは、先ほどのVM Path Topologyと同様、時間をさかのぼってトポロジーを確認することもできます。   今回、ご紹介した機能はほんの一部ですが、調べたいことがあった場合には、素早く調べることもできます。 例えば、検索窓に”VM”と入れると仮想マシンの一覧を出したり、特定の仮想マシンを調べたい場合には、VM [VM名](VMの後にブランクをいれて表示されたVM一覧から選択する)で仮想マシンの視点での情報を見ることができます。 いかがでしたでしょうか? vRealize Read more...

NSX 6.2 新機能のご紹介 Part 4 〜 ロードバランシングサービスの機能強化 〜

posted

こんにちは。VMwareの高田です。 今回は、NSX 6.2 ロードバランサの機能強化についてご紹介します。 Edge ロードバランサの機能拡張 まず、NSX Edgeのロードバランサ機能がより使いやすくなるように拡張されました。機能拡張は3つあります。 仮想IPアドレス(VIP)のサポート最大数が、64から1024に大幅に拡張されました。この値は、各Edge Service Gateway毎の最大値、かつ超特大(X-Large)をデプロイした場合の最大値です。  VIPとポートの範囲の組み合わせがサポートされました。NSX 6.2以前は、IPアドレスとポートの組み合わせでVIPが提供されていましたが、VIPのIPとポートの範囲を指定できるようになり、ポート範囲の指定が必要なアプリケーションにも利用できるようになりました。 ロードバランサの健全性監視で、最新の健全性チェックとステータス変更の追跡、障害理由の表示が可能になりました。NSX6.2以前は、現在の状態として宛先サーバがUPなのかDOWNしか見えなかったのですが、NSX6.2ではステータス変更の時刻、DOWNの場合はその情報、例えばTCPハンドシェイクの失敗、SSLハンドシェイクの失敗、HTTPリクエストの失敗、ホストへのルートがない、などが表示され、より障害解決の時間短縮を図ることができます。 サードパーティ製ロードバランサとの連携 NSXの以前のバージョンでも、サードパーティ製ロードバランサと連携していましたが、6.2以降では更に連携を強化しています。例えばF5社のサポート済みの構成については、すでにデザインガイドが提供されており、VMwareではこちらで、F5社のほうではこちらで提供しております。今後、このガイドが更新され、新しい構成のパターンをサポート予定です。 既存でお使いのロードバランサを、NSX環境でも使いたいというご要望に合わせた対応です。 分散ロードバランサ(テックプレビュー機能) VMwareコミュニティのNSXグループに、テックプレビュー機能としてNSX 分散ロードバランサの情報が公開されています。すでにNSX Edge上のロードバランサで仮想マシンへのNorth-Southトラフィックを処理に利用されているケースも増えていますが、分散ロードバランサは仮想マシン間のEast-Westトラフィックを処理するためのものです。分散ファイアウォール同様に各ESXiホスト上で機能します。 分散ロードバランサがない場合に、East-Westの仮想マシン間を処理する場合は、NSX環境上のどこかのESXiホストで動作しているEdgeによってロードバランスされる、次の図のような流れになります。 分散ロードバランスを使うと、分散ファイアウォール同様に各ESXiホスト上でロードバランス処理が行われます。 では、この図を元に設定手順をご紹介します。 新しい分散ロードバランササービスを作成します。 vSphere Web Clientから [Networking & Security] – [サービス定義] – [サービス]タブ – [+(新規サービス定義)] で、任意の名前を入力し、デプロイ メカニズムで [ホストベースのvNIC] を選択します。 サービスカテゴリで、[ロードバランサ] を選択します。 Service Managerの構成で、任意の名前を入力します。他の項目は、デフォルトのまま(ブランク)にしておきます。 分散ロードバランサの機能を提供するクラスタを指定します。 前のステップで作成した分散ロードバランサ サービスを選択し、[設定の編集] で編集します。左に表示される [サービス インスタンス] をクリックし、[NSX DLB-GlobalInstance] を選択します。そして、[管理]タブ – Read more...