VMware NSX – FQDN alapú szabály a distributed firewall-ban

Új év, új kérdések és feladatok. Az NSX-T tűzfalazási és mikroszegmentációs képességeiről már írtam elég sokszor korábban, ez nem lehet újdonság senkinek sem, aki legalább egy előadást hallott már a témában. Pár éve találkoztam egy olyan ügyféllel, ahol a root (azaz a .) fel volt véve minden tartományvezérlő DNS-ébe mint…

olvasson tovább

NSX-T anyagok és új design guide

Pár hete kifakadtam azon, hogy mégis miért nincs új design guide az NSX-T-hez, mikor a 3.0 és a vSphere 7 házassága elég sok változást és lehetőséget is hozott. Imáim meghallgattattak, ki is adtak egy újat. Mielőtt azonban megnéznénk, több egyéb is érkezett: NSX-T 3.0 Security Reference Guide (link) Jó anyag,…

olvasson tovább

Miért is kellene egy friss design guide az NSX-hez végre??

Korábban ezt a posztot megírtam angolul és azt 2200-an látták eddig. Kaptam kommenteket komoly szakemberektől – VCDX-ektől is – de valahogy a VMware-től bár 79-en látták, egyik sem “tetszikelte” vagy osztotta meg. Ennél jobban szerintem semmi sem magyarázza, hogy az elevenjükre sikerült tapintani. A VMware NSX twitter-én olyan alapcikkeket is…

olvasson tovább

Csak elosztott tűzfal kell az NSX-ből?

NSX-V esetén volt egy ilyen dokumentum, ami azt az esetet írta le, mikor az overlay-t nem kívánta használni valaki, viszont a többi képességet (load balancer stb.) de legfőképp az elosztott tűzfalat (DFW) viszont igen. NSX-T esetében ilyen dokumentum nem lelhető fel, de ez nem jelenti azt, hogy ez nem lehetséges….

olvasson tovább

NSX-T – Hol és hogyan lehet tűzfalazni?

Az NSX-V és az NSX-T egyik fő képessége mindig a mikroszegmentáció volt, az hogy akár két, egyébként egy szegmensben, egy hoszton lévő virtuális gép – sőt fizikai gép – között is képes szabályokat alkalmazni. Az overlay, az automatizálhatóság, a VPN, a load balancer stb. az mind mind olyan képesség, amelyek…

olvasson tovább

NSX-T naplózás Log Insight-ba

Naplózni minden rendszerben kell, mert a hibakeresés első lépése mindig a log-ok átnézése, viszont egy tűzfal esetében, ahol elsősorban a biztonságról van szó, tudni kell, hogy mi, mikor, honnan, hová, hogyan kommunikált – vagy csak akart. Az NSX-T rendszerekben azért akad pár komponens, amiből számíthatunk naplóra: vSphere ESXi hosztok –…

olvasson tovább

NSX-T 3.0 és a VDS 7.0.0

Volt már korábban számos bejegyzés az NSX-T világából, arról milyen entitások vannak benne, hogyan kell telepíteni, frissíteni és egyebek. Sok továbbra is érvényes, de mégis idejét érzem, annak, hogy picit másképp és másként írjak róla. Több fórumon olvasom, hogy mások is úgy érzik, hogy a VMware picit elaluldt a hivatalos…

olvasson tovább

Külön vagy együtt? Cisco ACI és/vagy VMware NSX

A két technológia és a két gyártó szereti úgy felfesteni a saját termékét, hogy az övé az a tökéletes és mindent sokkal jobban tud mint a másik. Ez nagyon nincs így, mindkettőnek van előnye és hátránya, de ami szerintem fontosabb, hogy azon tehetős ügyfelek, akik megtehetik önmagában azt hogy mindkettőt…

olvasson tovább

VMware Cloud Foundation 3.9

A vForum Budapest 2019 rendezvényen én a VMware Cloud Foundation-ről, NSX-T-ről és AppDefense-el átfűzött megoldásról adtam elő. Korábban volt már egy podcast és egy bejegyzés is itt nálam a VCF-ről, de azt kell mondjam, hogy a 3.9 megjelentésével egy új lendületet kaphat a termék és legalább egy-két ilyen implementáció lesz…

olvasson tovább

NSX-T frissítés 2.4.1-ről 2.5-re

Hamarosan részletesebb ismertetővel jelentkezem a az NSX 2.5 kapcsán, de ahhoz szükségem lesz hands on tapasztalatra vele kapcsolatosan. Ezért most a frissítés folyamatát mutatom be. Alapvetően egy dologra van szükség, a frissítési csomag letöltésére a következő oldalról (link). Nem kis méretű, mivel ez most 9.1 GB. Meg kell győzödni MD5-tel,…

olvasson tovább

Podcast E03 – VMware NSX-V és NSX-T

A harmadik epizódban mindenkit eltántorítok az NSX-V-től, illetve a két fő funkció mentén az alkalmazhatóságot tárgyalom. A podcast Spotify-on is elérhető, illetve ezen az RSS-en. Miről szól? A VMware NSX-ről általánosságban, azaz a két fő képességéről, az overlay hálózatról és a mikroszegmentációról. Pici összahasonlítást is teszek az ESG-DLR és a…

olvasson tovább

NSX-T alapozó – negyedik rész – Cluster opciók, hová kerüljön az Edge?

Mi az az Edge és miért fontos hová/hogyan kerüljön? Az észak-déli forgalom kikerülhetetlen komponense az Edge komponens, ezért ennek elhelyezése megér egy külön posztot, főleg mert erősen befolyásolja a design-t, a hálózati igényeket és természetesen a skálázhatóságot is. Dedicated compute cluster + Dedicated Edge (vagy Collapsed Management és Edge) cluster…

olvasson tovább

NSX-T alapozó – harmadik rész – routing

Mielőtt folytatnám a telepítés menetét és egyéb beállításokat, úgy gondolom hogy érdemes tisztázni a későbbiekben szükséges NSX-T elemek fogalmát, miértjét és lehetőségeit. Az NSX-V-ben két “fő komponens” volt, a Distributed Logical Router (DLR), ami az kelet-nyugati forgalomért felelt, illetve az Edge Services Gateway, ami pedig az észak-déliért. Ez utóbbi valósította…

olvasson tovább

NSX-T alapozó – második rész – Uplink profile, transport zone, IP pool és transport node profile

Az előző részt ott fejeztem be, hogy létrehoztuk a szükséges, három darab controller-t és mivel ezek az NSX-V-től eltérően már converged/collapsed appliance-ok, nem hoztunk létre NSX Manager-t, mivel azt a három NSX Controller szolgáltatja. Ennek működéséhez elengedhetetlen egy közös IP. A migrációt teljes mértékben feladtam, legfőbb oka pontosan a migrációs…

olvasson tovább

vRealize Network Insight

Három hete a vForum-on, az előadásom előtt, egy másik előadó által vetített anyagban többször megjelent a vRealize Network Insight, de úgy gondolom, hogy igen kevéssé promotált itthon a termék, továbbá végképpen rosszul pozícionált, mivel nem csak NSX-el együtt működőképes és hasznos. Mire jó? Elsősorban az átáthatóság növelésére. Mármint a hálózati…

olvasson tovább

Small DC evolúció – Stage 2;3

A korábban tárgyalt Small DC Design alapon kiépített POC vagy éles környezet használata után előbb-utóbb – remélem előbb 😉 – felmerülhet az igény, hogy a mikroszegmentáció mellett mást szolgáltatást is igénybe akarunk venni. Lehet ez az igény: overlay és optimalizált útválasztás: kiterjeszteni a VM-ek által használt szegmenseket több telephelyre/telephelyen belül…

olvasson tovább