Új év, új kérdések és feladatok. Az NSX-T tűzfalazási és mikroszegmentációs képességeiről már írtam elég sokszor korábban, ez nem lehet újdonság senkinek sem, aki legalább egy előadást hallott már a témában. Pár éve találkoztam egy olyan ügyféllel, ahol a root (azaz a .) fel volt véve minden tartományvezérlő DNS-ébe mint…
NSX-T anyagok és új design guide
Pár hete kifakadtam azon, hogy mégis miért nincs új design guide az NSX-T-hez, mikor a 3.0 és a vSphere 7 házassága elég sok változást és lehetőséget is hozott. Imáim meghallgattattak, ki is adtak egy újat. Mielőtt azonban megnéznénk, több egyéb is érkezett: NSX-T 3.0 Security Reference Guide (link) Jó anyag,…
Miért is kellene egy friss design guide az NSX-hez végre??
Korábban ezt a posztot megírtam angolul és azt 2200-an látták eddig. Kaptam kommenteket komoly szakemberektől – VCDX-ektől is – de valahogy a VMware-től bár 79-en látták, egyik sem “tetszikelte” vagy osztotta meg. Ennél jobban szerintem semmi sem magyarázza, hogy az elevenjükre sikerült tapintani. A VMware NSX twitter-én olyan alapcikkeket is…
Csak elosztott tűzfal kell az NSX-ből?

NSX-V esetén volt egy ilyen dokumentum, ami azt az esetet írta le, mikor az overlay-t nem kívánta használni valaki, viszont a többi képességet (load balancer stb.) de legfőképp az elosztott tűzfalat (DFW) viszont igen. NSX-T esetében ilyen dokumentum nem lelhető fel, de ez nem jelenti azt, hogy ez nem lehetséges….
NSX-T – Hol és hogyan lehet tűzfalazni?

Az NSX-V és az NSX-T egyik fő képessége mindig a mikroszegmentáció volt, az hogy akár két, egyébként egy szegmensben, egy hoszton lévő virtuális gép – sőt fizikai gép – között is képes szabályokat alkalmazni. Az overlay, az automatizálhatóság, a VPN, a load balancer stb. az mind mind olyan képesség, amelyek…
NSX-T naplózás Log Insight-ba
Naplózni minden rendszerben kell, mert a hibakeresés első lépése mindig a log-ok átnézése, viszont egy tűzfal esetében, ahol elsősorban a biztonságról van szó, tudni kell, hogy mi, mikor, honnan, hová, hogyan kommunikált – vagy csak akart. Az NSX-T rendszerekben azért akad pár komponens, amiből számíthatunk naplóra: vSphere ESXi hosztok –…
Miért nem mindegy az “Applied To” mező az NSX-T DFW-ben?
Az NSX-T elosztott tűzfala – distributed firewall – egy egészen elképesztő képesség, ami eddig sosem látott szűrési lehetőségeket hozott a virtuális – és fizikai – környezetekbe is. De ez gyökeresen új felfogást is igényel, hiszen eddig a tűzfal az összes ilyen képesség központi eleme volt egy logikai blokkban az összes…
NSX-T 3.0 és a VDS 7.0.0

Volt már korábban számos bejegyzés az NSX-T világából, arról milyen entitások vannak benne, hogyan kell telepíteni, frissíteni és egyebek. Sok továbbra is érvényes, de mégis idejét érzem, annak, hogy picit másképp és másként írjak róla. Több fórumon olvasom, hogy mások is úgy érzik, hogy a VMware picit elaluldt a hivatalos…
Külön vagy együtt? Cisco ACI és/vagy VMware NSX

A két technológia és a két gyártó szereti úgy felfesteni a saját termékét, hogy az övé az a tökéletes és mindent sokkal jobban tud mint a másik. Ez nagyon nincs így, mindkettőnek van előnye és hátránya, de ami szerintem fontosabb, hogy azon tehetős ügyfelek, akik megtehetik önmagában azt hogy mindkettőt…
VMware Cloud Foundation 3.9
A vForum Budapest 2019 rendezvényen én a VMware Cloud Foundation-ről, NSX-T-ről és AppDefense-el átfűzött megoldásról adtam elő. Korábban volt már egy podcast és egy bejegyzés is itt nálam a VCF-ről, de azt kell mondjam, hogy a 3.9 megjelentésével egy új lendületet kaphat a termék és legalább egy-két ilyen implementáció lesz…
NSX-T frissítés 2.4.1-ről 2.5-re
Hamarosan részletesebb ismertetővel jelentkezem a az NSX 2.5 kapcsán, de ahhoz szükségem lesz hands on tapasztalatra vele kapcsolatosan. Ezért most a frissítés folyamatát mutatom be. Alapvetően egy dologra van szükség, a frissítési csomag letöltésére a következő oldalról (link). Nem kis méretű, mivel ez most 9.1 GB. Meg kell győzödni MD5-tel,…
Podcast E03 – VMware NSX-V és NSX-T
A harmadik epizódban mindenkit eltántorítok az NSX-V-től, illetve a két fő funkció mentén az alkalmazhatóságot tárgyalom. A podcast Spotify-on is elérhető, illetve ezen az RSS-en. Miről szól? A VMware NSX-ről általánosságban, azaz a két fő képességéről, az overlay hálózatról és a mikroszegmentációról. Pici összahasonlítást is teszek az ESG-DLR és a…
NSX-T alapozó – ötödik rész – Host Transport és Edge Transport Node, T1 és T0 létrehozása
A harmadik és a negyedik poszt, elméleti volt, míg a második rész gyakorlati rész volt, odáig jutottunk el, hogy létrehoztunk a sokféle profilt, uplink, transport node stb. Ahogy ott is írtam, én négy interfészt használok egy hoszton és nálam az Edge VM-ek egy hoszton lesznek a compute-tal. Ez jelenti azt…
NSX-T alapozó – negyedik rész – Cluster opciók, hová kerüljön az Edge?
Mi az az Edge és miért fontos hová/hogyan kerüljön? Az észak-déli forgalom kikerülhetetlen komponense az Edge komponens, ezért ennek elhelyezése megér egy külön posztot, főleg mert erősen befolyásolja a design-t, a hálózati igényeket és természetesen a skálázhatóságot is. Dedicated compute cluster + Dedicated Edge (vagy Collapsed Management és Edge) cluster…
NSX-T alapozó – harmadik rész – routing
Mielőtt folytatnám a telepítés menetét és egyéb beállításokat, úgy gondolom hogy érdemes tisztázni a későbbiekben szükséges NSX-T elemek fogalmát, miértjét és lehetőségeit. Az NSX-V-ben két “fő komponens” volt, a Distributed Logical Router (DLR), ami az kelet-nyugati forgalomért felelt, illetve az Edge Services Gateway, ami pedig az észak-déliért. Ez utóbbi valósította…
NSX-T alapozó – második rész – Uplink profile, transport zone, IP pool és transport node profile
Az előző részt ott fejeztem be, hogy létrehoztuk a szükséges, három darab controller-t és mivel ezek az NSX-V-től eltérően már converged/collapsed appliance-ok, nem hoztunk létre NSX Manager-t, mivel azt a három NSX Controller szolgáltatja. Ennek működéséhez elengedhetetlen egy közös IP. A migrációt teljes mértékben feladtam, legfőbb oka pontosan a migrációs…
Viszlát NSX-V/helló NSX-T – én leléptem – első rész
Azért szeretem a marketinget, mert minden program, prezentáció és üzenet, akár hétről hétre változhat és általában olyan módon, mibtha előző program meg sem történt volna. Pont ezt érzem az NSX-V és NSX-T kapcsán is, mivel egészen sokáig volt az NSX-V “A TERMÉK” és az NSX-T pedig “még nem javasolt” verzió….
vRealize Network Insight
Három hete a vForum-on, az előadásom előtt, egy másik előadó által vetített anyagban többször megjelent a vRealize Network Insight, de úgy gondolom, hogy igen kevéssé promotált itthon a termék, továbbá végképpen rosszul pozícionált, mivel nem csak NSX-el együtt működőképes és hasznos. Mire jó? Elsősorban az átáthatóság növelésére. Mármint a hálózati…
Small DC evolúció – Stage 2;3
A korábban tárgyalt Small DC Design alapon kiépített POC vagy éles környezet használata után előbb-utóbb – remélem előbb 😉 – felmerülhet az igény, hogy a mikroszegmentáció mellett mást szolgáltatást is igénybe akarunk venni. Lehet ez az igény: overlay és optimalizált útválasztás: kiterjeszteni a VM-ek által használt szegmenseket több telephelyre/telephelyen belül…
NSX licenszelés – Small DC – 1. rész
Hol érdemes elindulni az mikroszegmentáció útján? A lehető legkönnyebben és leggyorsabban megtehető az első lépés, ami méghozzá fájdalommentes is. Minden ami kell az egyetlen egy NSX Manager. Igaz, hogy Distributed vSwitch is kell hozzá, de ha az már rendelkezésre áll, akkor tényleg csak egy IP-cím – és persze licensz –…