Новости Статьи VMware Veeam StarWind vStack Microsoft Nakivo Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6150 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru | Ссылка дня: Какие есть версии и номера билдов VMware vCenter, ESXi, Tools и Connection Server?

Новое видео: VMware Cloud Foundation Lightboard Overview


Heath Johnson из VMware представляет обзор решения VMware Cloud Foundation (VCF), которое включает в себя комплексное решение для частных облачных данных, объединяющее вычислительные мощности, хранилища и сетевые технологии. В основе решения лежат гипервизор ESXi и центр управления vCenter, образующие vSphere, интегрированные в VMware Cloud Foundation. Также в состав входят продукты для программно-определяемого хранения данных vSAN и программно-определяемых сетей NSX, которые позволяют создавать виртуальные частные облака.

Для управления операциями в облаке используется пакет продуктов vRealize, который обеспечивает мониторинг, автоматизацию и возможности самообслуживания для развертывания бизнес-приложений. Инициализация системы осуществляется через виртуальный модуль Cloud Builder, который автоматически развертывает ESXi, vCenter, vSAN и NSX, после чего управление и автоматизация переходят к SDDC Manager. Это устройство отвечает за дальнейшее добавление ресурсов и обновление системы, обеспечивая единообразие и упрощение управления инфраструктурой.

VMware Cloud Foundation предлагает эффективное решение для современных ИТ-задач, включая поддержку современных приложений через Kubernetes и AI, упрощая управление данными, приложениями и оборудованием в рамках частного облака на предприятии.


Таги: VMware, VCF, Cloud, vSphere, NSX, vSAN, Video

Документ VMware NSX Reference Design Guide


Не так давно компания VMware выпустила NSX Reference Design Guide. Этот документ предоставляет рекомендации и лучшие практики по проектированию сред, использующих возможности решения VMware NSX. Он предназначен для архитекторов и администраторов сетей, заинтересованных в развертывании решений NSX.

Документ состоит из нескольких глав:

  • Главы с 2 по 6 объясняют архитектурные основы NSX как полноценного решения, подробно описывают функционирование компонентов NSX, их возможности и области применения. Также они описывают компоненты и функциональность, используемые в случаях применения для обеспечения безопасности. Эти главы создают основу для понимания и реализации рекомендаций по проектированию, описанных в главе о дизайне.
  • Глава о дизайне (7) рассматривает подробные примеры использования виртуализации сетей и рекомендации по лучшим или ведущим практикам в зависимости от типа примера использования или форм-фактора дизайна. Она предлагает рекомендации для различных аспектов, включая соображения по физической инфраструктуре, требования к вычислительным узлам и среды различного размера — от малых до корпоративных масштабов.
  • Глава о производительности (8) направлена на разъяснение мифов и фактов о производительности SDN на базе NSX.
  • Глава о DPU (9) описывает последние инновации в области Data Processing Units (DPU) и то, как NSX извлекает из них выгоду.

Документ не охватывает установку, операционное мониторинг и устранение неполадок.

Последняя версия документа всегда доступна на сайте сообщества VMware.


Таги: VMware, NSX, vNetwork

Интересное видео: Threat Investigation with VMware ATP


Слишком большое количество оповещений и ложных срабатываний является одним из ключевых препятствий, мешающих организациям наладить эффективный мониторинг и противодействие угрозам в области информационной безопасности.

VMware Advanced Threat Prevention в составе решения VMware NSX предоставляет уникальную распределенную архитектуру, которая не требует перестройки сети, использования зеркалирования портов и ТАР (Traffic Access Point) или сенсоров для получения полной видимости горизонтального трафика. Решение дает полную видимость потока, а также контекст эндпоинтов, с использованием искусственного интеллекта и машинного обучения для обнаружения аномалий. Кроме того в VMware ATP есть система оценки и анализа корреляции для проведения аудита безопасности с набором согласованных и готовых к применению кампаний, позволяющих организациям сосредоточиться на угрозах, которые действительно влияют на их среду и игнорировать фоновый шум.

В этом демонстрационном видео рассматривается, как система безопасности VMware NSX (с встроенными функциями предотвращения продвинутых угроз и возможностями обнаружения и реагирования в сети) может обнаруживать и локализовывать сложные угрозы, использующие множество тактик и техник, применяемых в современных кампаниях по вымогательству и взлому.


Таги: VMware, ATP, Security, NSX, Video

Воркшопы с VMware Explore по разным продуктам и технологиям VMware


Возможно вы не в курсе, что у компании VMware на YouTube есть отличный сборник воркшопов для самостоятельного изучения по большинству продуктов и технологий, которые были представлены на конференциях VMware Explore прошлых годов.

Сейчас этот плейлист насчитывает 35 видео, которые раскрывают аспекты практического использования (в том числе, в формате самостоятельных лабораторных работ - Hands-On Labs, HoL) не только основной платформы VMware vSphere, но и других важных продуктов, таких как VMware Aria, Site Recovery Manager, Tanzu, NSX и многих других.

Чтобы понять, что это такое, попробуйте посмотреть, например, вот этот ролик про расширенные возможности VMware vSphere 8, которые не так просто узнать из документации:


Таги: VMware, vSphere, Video, Обучение, NSX, SRM, Tanzu, Aria

Новые возможности VMware NSX в составе архитектуры VMware Cloud Foundation 5.0


Недавно мы писали о большом релизе облачной архитектуры VMware Cloud Foundation 5.0 (VCF), неотъемлемой частью которой является решение VMware NSX, предназначенное для для виртуализации, агрегации и централизованного управления сетями виртуального датацентра.

Напомним, что VCF - это главное программное комплексное инфраструктурное решение VMware, которое включает в себя компоненты VMware vRealize Suite, VMware vSphere Integrated Containers, VMware Integrated OpenStack, VMware Horizon, NSX и другие, работающие в онпремизной, облачной или гибридной инфраструктуре предприятия под управлением SDDC Manager.

Недавно мы писали о нововведениях Aria Suite (vRealize Suite) в составе VCF 5.0, а сегодня посмотрим, какие новые возможности предоставляет решение NSX 4.1, которое поставляется в составе этой архитектуры.

Давайте взглянем на основную новую функциональность NSX:

Если кратко, то вот основные моменты, которые заслуживают внимания:

  • VMware Cloud Foundation 5.0 с поддержкой NSX 4.1 предлагает усовершенствования платформы, такие как многопользовательский доступ к ресурсам сети и NAPP 4.0.1.1.
  • Antrea - это проект, совместимый с платформой Kubernetes, который реализует CNI и политики сетей Kubernetes для обеспечения сетевой связности и безопасности рабочих нагрузок в подах (pods). NSX 4.1 представляет новые усовершенствования сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и ingress/egress объектов Kubernetes.
  • Дополнительные службы сетевой маршрутизации уровня 3 становятся доступными для фабрики VMware Cloud Foundation Fabric за счет развертывания маршрутизации между VRF.
  • Улучшенная онлайн-система диагностики, которая содержит шаги для отладки и устранения конкретных проблем.

Теперь рассмотрим все это подробнее:

Улучшения в области сетевого взаимодействия и безопасности

VMware Container Networking with Antrea предлагает пользователям подписанные образы и бинарные файлы, а также полную корпоративную поддержку для проекта Antrea. VMware Container Networking интегрируется с управляемыми сервисами Kubernetes для дальнейшего улучшения сетевых политик Kubernetes. Также поддерживаются рабочие нагрузки Windows и Linux на Kubernetes в нескольких облаках.

NSX 4.1 имеет новые улучшения в области сетевого взаимодействия и безопасности контейнеров, которые позволяют создавать правила сетевого экрана с комбинацией виртуальных машин и объектов Kubernetes. Кроме того, можно создавать динамические группы на основе тегов NSX и меток Kubernetes. Это улучшает удобство использования и функциональность управления кластерами Antrea с помощью NSX.

Пользователи имеют возможность создания политик сетевого экрана, которые разрешают и/или блокируют трафик между различными виртуальными машинами и модулями Kubernetes в одном правиле. Также вводится новая точка принудительного выполнения, которая включает все эндпоинты, а эффективное применение (apply-to) определяется на основе исходных и целевых групп участников.

Более эффективная защита от кибератак с функциональностью NDR

По мере того как сетевые атаки становятся все более распространенными, возрастает важность использования новейших функций в области безопасности. Развертывание NSX 4.1.0 как части VMware Cloud Foundation 5.0 с новыми возможностями распределенного сетевого экрана в сочетании с новыми функциями NDR улучшает защиту.

Технология обнаружения и реагирования на сетевые угрозы (Network Detection and Response, NDR) позволяет команде безопасности визуализировать цепочки атак, преобразуя огромное количество сетевых данных в несколько "кампаний вторжения". NDR строит такие визуализации, объединяя и сопоставляя события безопасности, такие как обнаруженные вторжения, подозрительные объекты и аномальные сетевые потоки.

Усовершенствованная система онлайн-диагностики

Онлайн-диагностика предлагает предопределенные руководства (runbooks), которые содержат шаги отладки для устранения конкретной проблемы. Руководства по устранению неполадок или runbooks - это серия шагов или процедур, которые следует выполнять для диагностики и устранения проблем в системе или приложении. Они разработаны для структурированного подхода к устранению неполадок и помогают быстро и эффективно решать проблемы.

Эти руководства можно вызвать через API, и они запустят шаги отладки с использованием CLI, API и скриптов. После отладки будут предложены рекомендуемые действия для исправления проблемы, а сгенерированные в ходе отладки артефакты можно загрузить для дальнейшего анализа.

Больше технических ресурсов и руководств для архитектуры VMware Cloud Foundation 5.0 вы можете найти на этой странице.


Таги: VMware, VCF, Cloud, Networking, Update, NSX

Вышел VMware NSX 4.1 - новые возможности


Компания VMware недавно выпустила новую версию своей основной платформы для виртуализации, агрегации и централизованного управления сетями виртуального датацентра VMware NSX 4.1. Напомним, что о прошлой версии этого решения - VMware NSX 4.0 - мы рассказывали вот тут.

Давайте посмотрим, что там появилось нового:

1. Отправка логов IDS/IPS к NDR

В NSX 4.1 появилась возможность отправки логов системы IDS/IPS от NSX Gateway firewall (GFW) к компоненту Network Detection and Response (NDR), который является частью продукта VMware NSX Advanced Threat Prevention (ATP). Эта функциональность бесплатна для пользователей NSX Distributed Firewall (DFW), в котором есть возможности отправляемых логов IDS/IPS в NDR. Теперь пользователи могут получить больше средств мониторинга сетевой активности и более эффективно и быстро реагировать на возникающие угрозы. За счет анализа логов IDS/IPS от GFW и DFW, в комбинации с функциями Network Traffic Analysis (NTA) и Sandboxing, система NDR может сопоставлять события и идентифицировать паттерны атак, предоставляя пользователю полную картину угроз, существующих в корпоративной сети.

2. Защита Windows 11

В NSX 4.1 появилась поддержка механизма NSX Guest Introspection для ОС Windows 11, что дает расширенные инструменты обнаружения угроз и борьбы с ними для виртуальных машин. Все прошлые версии Windows и Linux также продолжают поддерживаться. Guest Introspection использует тонкий драйвер-агент в составе VMware Tools, чтобы предоставлять информацию в реальном времени о состоянии виртуальных машин, чтобы наиболее эффективно принимать меры по обеспечению безопасности.

3. Улучшенная безопасность контейнеров

Теперь появились расширенные функции по защите контейнеров на базе политик с централизованным управлением правилами сетевого экрана за счет интеграции Antrea и NSX. Теперь в NSX 4.1 правила фаервола могут быть созданы для обоих объектов - Kubernetes и NSX, а динамические группы можно создавать как на базе тэгов NSX, так и на основе меток Kubernetes. Также в этом релизе можно создавать политики фаервола, которые позволяют блокировать/разрешать трафик между виртуальными машинами и Kubernetes pods в рамках одного правила. Правила фаервола могут быть также применены к эндпоинтам, которые включают объекты NSX и Kubernetes. Кроме того, в NSX 4.1 есть улучшения пользовательского интерфейса и компонента Traceflow, которые дают возможности расширенного траблшутинга и централизованного управления сетевыми политиками Kubernetes через консоль NSX.

4. Поддержка IPv6

В NSX 4.0 были добавлены функции IPv6 based Management Plane, которые поддерживали коммуникацию от внешних систем к NSX management cluster (только для Local Manager). Это включало в себя поддержку NSX Manager для двойного стека IPv4 и IPv6 во внешнем управляющем интерфейсе. В NSX 4.1 теперь появилась поддержка IPv6 для коммуникации Control-plane и Management-plane между Transport Nodes и NSX Manager. Кластер NSX manager cluster должен быть по-прежнему быть развернут в режиме dual-stack и позволяет поддерживать коммуникацию транспортных узлов (хостов ESXi и узлов Edge Nodes) через IPv4 и IPv6. Если Transport Node настроен как dual-stack, то коммуникация через IPv6 является предпочтительной.

5. Маршрутизация Inter-VRF

В этом релизе представлена более расширенная модель для VRF interconnect и route leaking. Пользователи могут настраивать маршрутизацию inter-VRF с использованием более простых рабочих процессов и средств управления путем импорта и экспорта маршрутов между объектами VRF. Клиенты облака в разных VRF получают полный контроль над своим частным пространством маршрутизации и могут принимать независимые решения по маршрутам (accept / advertise).

6. Улучшения Multi-Tenancy

В NSX 4.1 появились новые конструкты для окружений с несколькими клиентами, что позволяет более гибко выделять ресурсы и управлять операционными задачами. Enterprise Admin (Provider) может сегментировать платформу на проекты, давая разные пространства для разных клиентов, сохраняя полный контроль над окружением. Это расширение к модели потребления ресурсов позволяет пользователям NSX потреблять собственные объекты, просматривать алармы только для своих конфигураций, а также тестировать соединение между рабочими нагрузками и Traceflow.

Пользователи могут переключать контекст из одного проекта на другой на базе настроенных прав RBAC (role-based access control). Пользователи, привязанные только к конкретным проектам, сохраняют доступ только к ним. Логи можно привязать к проекту, используя функцию "Project short log id", которую можно применить к логам Gateway Firewall и Distributed Firewall.

7. Онлайн-система диагностики

В NSX 4.1 появилась Online Diagnostic System - новая возможность, которая упрощает траблшутинг и помогает автоматизировать процесс отладки. Эта система содержит предопределенные runbooks, которые содержат шаги по отладке и траблшутингу для специфических ситуаций. Данные runbooks можно вызвать через API и обрабатывать шаги отладки через CLI, API и пользовательские сценарии. Рекомендуемые действия предоставляются после отладки, чтобы дать инструменты решения проблем, а также артефакты, сгенерированные во время отладки, могут быть загружены для последующего анализа.

Более подробно о новых возможностях VMware NSX 4.1 можно почитать в Release Notes. Основная страница продукта находится вот тут.

Большое спасибо Сергею за новость.


Таги: VMware, NSX, Update, Enterprise, Networking, vNetwork

Бесплатная книга Multi-Cloud Load Balancing for Dummies


Компания VMware совместно с подразделением Avi Networks (компания, купленная VMware в 2019 году) выпустила бесплатную для всех книгу Multi-Cloud Load Balancing for Dummies, в которой рассказывается о лучших практиках по использованию облачных балансировщиков нагрузки для начинающих. Эта книга будет полезна Enterprise-администраторам, которые планируют развертывание виртуальных сред на платформе vSphere в нескольких публичных или частных облаках.

Сейчас в портфеле решений VMware есть NSX Advanced Load Balancer (бывший продукт AVI Networks), который как раз и обеспечивает балансировку нагрузки в мультиоблачных средах, сетевое экранирование средствами web application firewall, а также средства аналитики приложений в любом облаке.

В книге Multi-Cloud Load Balancing for Dummies можно узнать о том, как:

  • Доставлять консистентные сервисы в окружениях, состоящих из нескольких облачных площадок
  • Применять эластичный подход к масштабированию по требованию
  • Автоматизировать рутинные операции по доставке приложений
  • Получать данные аналитики и статус работы приложений в реальном времени
  • Делегировать разработчикам возможности по самостоятельному использованию части функционала решения
  • Просто управлять политиками безопасности
  • Усовершенствовать доставку приложений в рамках микросервисной архитектуры

Также напомним и про решение Easy Deploy for NSX Advanced Load Balancing, которое упрощает жизнь как раз тем администраторам, которые только приступают к развертыванию балансировщиков. С помощью утилиты Easy Deploy можно развернуть балансировщик из графического интерфейса всего в несколько кликов. Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics, без необходимости ручного развертывания и настройки продукта, что довольно непросто.


Таги: VMware, NSX, Avi, Book, Load Balancing, vNetwork

VMware аноснировала Project Northstar - доставляемые как SaaS мультиоблачные сетевые сервисы


На конференции Explore 2022 компания VMware анонсировала множество новых проектов, обновлений и технологий, которые мы увидим в ближайшем будущем. Недавно мы писали о новых версиях платформ VMware vSphere 8 и VMware vSAN 8, а сегодня расскажем о Project Northstar, в рамках которого пользователям будут доступны доставляемые как SaaS облачные сетевые сервисы.

Сейчас в больших компаниях, использующих гибридную облачную среду, существует большая проблема по управлению сетевым взаимодействием сервисов, многие из которых находятся в различных публичных облаках. Это ведет к проблемам с унификацией, управляемостью и безопасностью, что влияет на стабильность и надежность сетевой коммуникации облачных приложений между собой.

Решая эту проблему, компания VMware представила Project Northstar - новое превью технологии, построенной на базе SaaS-сервисов, которые будут доступны пользователям решения NSX. Она позволит получить набор мультиоблачных инструментов, получаемых по запросу и реализующих службы кроссоблачной безопасности, end-to-end видимости сетевых потоков и контроля над сетевым взаимодействием.

Эта архитектура строится на стеке технологий и продуктов Network Detection and Response (NDR), NSX Intelligence, Advanced Load Balancing (ALB), Web Application Firewall (WAF) и HCX. Она поддерживает как частные, так и публичные облака, в том числе на базе инфраструктуры VMware Cloud.

Project Northstar будет давать следующие преимущества:

  • Faster time to value - сервисы, мгновенно доступные по запросу в любом из публичных облаков, поддерживающих технологии VMware, на базе служб федерации. Они будут обеспечивать совместимость и консистентность сетевого взаимодействия приложений, соблюдение единых корпоративных политик, платформу для быстрого масштабирования облака (cloud bursting) и эластичное взаимодействие cloud-to-cloud.
  • Flexible service consumption - теперь сетевые службы будут доставляться как SaaS-сервис, что позволит оптимизировать затраты и контролировать все аспекты сетевой коммуникации в централизованной панели управления. Также саму платформу можно будет обслуживать без остановки сетевых служб и в большой степени в автоматическом режиме.
  • Scalable lateral security - мультиоблачные окружения Northstar можно будет защищать с помощью таких технологий, как распределенный сетевой экран и NDR (Network Detection and Response), а надзор за этим будет осуществляться со стороны VMware. Технология NDRaaS будет давать пользователям инструменты для обнаружения сетевых вторжений и реакции на эти атаки по запросу. В дополнение к NSX Intelligence as a Service этот комплекс решений будет давать полную защиту рабочих нагрузок в мультиоблачных средах.

Project Northstar избавит крупные компании от необходимости использования разного набора сетевых инструментов (управление, безопасность, автоматизация операций), которые сейчас доступны в каждом из частных или публичных облаков. На данный момент администраторы используют разные консоли этих облачных провайдеров, что на большом масштабе неизбежно приводит к ошибкам из-за человеческого фактора.

Теперь же для мультиоблачного сетевого взаимодействия будет нужна только одна консоль, управляющая всеми сетевыми службами:

По-сути, Project Northstar - это эволюция платформы NSX, которая будет реализовывать 5 различных сервисов:

  • Policy-aaS - централизованное управление сетевыми политиками для разных облаков в одной консоли. Там же доступны политики безопасности и средства решения проблем.
  • NSX Intelligence-aaS - это инструменты для просмотра сетевой активности между облаками в реальном времени. Также тут будет использоваться VMware Data Lake, управляемое со стороны VMware, которое будет использоваться для предоставления рекомендаций для политик и безопасности в мультиоблачных окружениях. Ну и тут будут доступны средства визуализации Network Traffic Analysis (NTA), в которых будут доступны инсайты по обработке потенциальных точек вторжения, а также средства обнаружения сетевых аномалий.
  • NDR-aaS - сервис Network Detection and Response (NDR) дает средства обнаружения и пресечения вторжений. Он анализирует события IDPS, вредоносного ПО (malware) и сетевые аномалии, чтобы дать администратору полную картину с точки зрения безопасности. Далее можно организовать threat hunting на базе фреймворка MITRE ATT&CK.
  • NSX ALB-aaS - это расширенные средства балансировки нагрузки (Advanced Load Balancing), которые будут поддерживать онпремизные и облачные окружения. Они будут работать как standalone-система, так и как SaaS-службы, управляемые со стороны VMware. То есть пользователи будут подключаться к соответствующему Advanced Load Balancer provider, которые будет из коробки давать все необходимые службы балансировки без необходимости их развертывания.
  • HCX-aaS - это набор служб для миграции рабочих нагрузок как услуга, которая управляется на стороне VMware. Для них можно использовать централизованный дэшборд, где доступна оркестрация подключений, перебалансировки и миграций сервисов между облаками. Также тут доступны и функции централизованной отчетности о мобильности сервисов.

Если раньше все эти службы были доступны только пользователям решения NSX и облачного решения VMware Cloud on AWS, то теперь в Project Northstar они будут работать для разных облаков и гибридных сред по модели доставки SaaS.

Ну и в заключение пара полезных статей на тему Project Northstar с конференции Explore 2022:


Таги: VMware, NSX, Northstar, Networking, vNetwork, Enterprise, Cloud, Security, Explore

Вышел VMware NSX 4.0 - что нового?


Недавно компания VMware выпустила большое обновление своего продукта для виртуализации сетей датацентров VMware NSX 4.0. Это платформа для сетевой виртуализации и агрегации программно-определяемых сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes.Напомним, что прошлая версия этого решения называлась VMware NSX-T 3.2, таким образом произошло упрощение названия.

Давайте взглянем на наиболее важные нововведения VMware NSX 4.0.0.1 (именно такая версия открывает четвертую линейку):

  • Поддержка коммуникации по IPv6 внешних систем с NSX management cluster (только для Local Manager). NSX Manager поддерживает dual-stack конфигурации (IPv4 и IPv6) для внешнего management-интерфейса. Полностью IPV6 конфигурации пока не поддерживаются.
  • Изменение префикса транзитной подсети T0-T1 после создания Tier0 (ранее это было доступно только во время создания Tier-0).
  • Поддержка NAT для Policy-based VPN на шлюзе T0/T1.
  • Улучшения рабочего процесса конфигурации DHCP в интерфейсе.
  • Возможность перемещения сервера DHCP Standby.
  • Edge relocate API позволяет при вводе Edge VM в режим обслуживания корректно переместить T1 SR на другие Edge-машины.
  • Сохранение параметров узла Edge Node после апгрейда, они больше не скидываются на дефолтные.
  • Блокировка вредоносных IP в Distributed Firewall.
  • NSX Distributed Firewall теперь поддерживает физические серверы RHEL 8.2/8.4, Ubuntu 20.04, CentOS 8.2/8.4.
  • Физические серверы теперь поддерживаются на Local Managers, которые работают в рамках федерации сервисов (Federation).
  • Дополнительные алармы для отслеживания состояния Service Insertion.
  • Совместимость с NSX Application Platform 3.2.1 (поддержка NSX Intelligence, NSX Network Detection and Response, NSX Malware Prevention и NSX Metrics).
  • Апгрейд NSX проходит на 10% быстрее по сравнению с прошлыми версиями.
  • Новые алармы для статусов жизненного цикла физических серверов (install, uninstall, upgrade).
  • Оповещения в интерфейсе о доступности новых версий NSX.
  • Поддержка функций Live Traffic Analysis & Traceflow для VPN.
  • Поддержка Live Traffic Analysis для интерфейсов NSX Edge.
  • Улучшения событий, алармов и операций.
  • Улучшение механизма конфигурации пароля локального пользователя.
  • Если используются Deprecated API, то в логе об этом делается соответствующая запись.
  • Теперь некупленные в лицензии возможности доступны только для просмотра.

Загрузить VMware NSX 4.0 можно по этой ссылке.


Таги: VMware, NSX, Update, SDDC, Networking, vNetwork

На VMware Labs обновился Easy Deploy for NSX Advanced Load Balancing до версии 3.1.6


На сайте проекта VMware Labs обновилась полезная для администраторов утилита Easy Deploy for NSX Advanced Load Balancing до версии 3.1.6. Напомним, что она упрощает развертывание решения NSX Advanced Load Balancer (бывший продукт AVI Networks). С помощью утилиты Easy Deploy можно развернуть балансировщик из интерфейса всего в несколько кликов. Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics в любом облаке, без необходимости ручного развертывания и настройки продукта, которая довольно непроста.

Последний раз мы писали о версии 3.0 этого продукта, с тех пор вышли версии 3.1.0, 3.1.5 и 3.1.6, поэтому давайте посмотрим, что в них появилось нового:

  • Добавлены операции Horizon Day 2 для развертывания компонентов UAG/CS Virtual Services
  • Поддержка решения Avi версии 21.1.3 и 21.1.3-2p2/20.1.8
  • Добавлена возможность загрузки локального образа, а в версии 3.1.6 было сделано еще несколько улучшений
  • Рефакторинг API-методов
  • Улучшения пользовательского интерфейса
  • Возможность развертывания NSX Advanced Load Balancer в окружении VCF (можно развертывать несколько экземпляров балансировщика на один workload domain)
  • Добавлена поддержка NSX Advanced Load Balancer 21.1.4
  • Исправления ошибок

Скачать Easy Deploy for NSX Advanced Load Balancing 3.1.6 можно по этой ссылке. Документация доступна тут.


Таги: VMware, Labs, NSX, Update

Анонсировано обновление VMware vRealize Network Insight 6.7


Недавно компания VMware объявила о скором выпуске обновленной версии решения vRealize Network Insight 6.7, предназначенного для мониторинга и защиты сетевой инфраструктуры виртуальной среды на уровне приложений в онпремизном и облачном датацентре. Напомним, что о новых возможностях версии vRNI 6.6 мы писали вот тут.

Давайте посмотрим, что нового появилось в vRealize Network Insight 6.7:

  • Поддержка протокола IPv6 для обнаружения приложений, а также видимость потоков трафика IPv6 для Center и NSX
  • Мониторинг сетевого взаимодействия и траблшутинг компонентов VMware HCX
  • Функции Assurance and Verification для сетевых визуализаций Cisco ACI Network Map. Теперь там отображаются Cisco Endpoint Groups (EPG), HSRP, контракты и другие элементы
  • Улучшения в дэшбордах Federation в части NSX Advanced Load Balancer (Avi) для пользователей SaaS-подписки vRealize Network Insight Universal
  • Повышение информативности для сетевых потоков NSX-T для identity-based аутентификации и метрик CPU core usage на устройствах NSX-T Edge Node CPU
  • Новые метрики интерфейсов роутеров NSX-T Transport Node
  • Метрики пакетов uRPF для портов VMware NSX-T и Cisco ASR 1000
  • Обновились обучающие материалы по продукту, включая внутренний туториал для планирования безопасности приложений и организации траблшутинга сети

Подробнее о решении VMware vRealize Network Insight 6.7 можно узнать здесь .


Таги: VMware, vRealize, vRNI, Network Insight, Update, Network, NSX, Security

Функция URL Filtering в VMware NSX - как это работает?


В декабре прошлого года компания VMware анонсировала обновление решения VMware NSX-T 3.2, предназначенного для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes.

В новой версии этой платформы появились функции URL Filtering, позволяющие фильтровать доступ к веб-сайтам по их адресу на базе таких параметров, как категория URL, его репутация, а также различные кастомные правила. Сегодня мы приведем перевод статьи сайта Yo Go Virtual о том, как работать с этим механизмом.

URL filtering поддерживается только на шлюзе Tier-1 Gateway. Политика Access Control Policy для URL filtering применяется как к обычному http-трафику, так и для шифрованного https-канала, для которого нужно включить политику TLS Inspection, чтобы расшифровать трафик. Без включенного TLS inspection функция URL filtering будет использоваться на уровне домена с использованием расширения TLS Server Name Indication (SNI) в клиенте TLS hello. Эта возможность работает совместно с FQDN Analysis (которая ранее называлась URL Analysis в NSX-T 3.0).

Функция URL Filtering настраивается в профиле L7 access profile для правил сетевого экрана шлюза. Сначала мы включаем URL Database для кластера Edge Cluster, где мы хотим использовать эту возможность. Это вызовет скачивание базы данных URL из NSX Threat Intelligence Cloud Service.

Чтобы это сделать, идем в:

NSX Manager -> Security -> General Settings -> URL Database

Теперь надо создать L7 access profile, для чего идем в:

NSX Manager -> Inventory -> Profiles -> L7 Access Profiles

Нажимаем ADD L7 ACCESS PROFILE и вводим имя профиля:

Нажимаем Set в колонке создания одного или нескольких атрибутов Attribute Entries:

Нажимаем ADD ATTRIBUTE TYPE, где можно выбрать различные типы добавляемого атрибута...Читать статью далее->


Таги: VMware, NSX, Blogs

Обновился VMware NSX-T 3.2 Security Configuration Guide


Год назад мы писали о том, что VMware обновила свой основной документ об обеспечении безопасности виртуальной среды VMware vSphere 7 Security Configuration Guide, а также рассказывали о главных настройках и конфигурациях, описанных в нем.

Не все знают, что у VMware есть руководства по безопасности не только самой платформы, но и некоторых других продуктов, которые можно найти по этой ссылке.

Например, недавно обновился документ NSX-T 3.2 Security Configuration Guide, рассказывающий об обеспечении безопасной конфигурации решения для виртуализации и агрегации сетей NSX-T 3.2, о новых возможностях которого мы писали вот тут.

Напомним, что этот документ доносит концепцию "Secure by design", что означает, что среда VMware NSX-T изначально настроена оптимальным образом с точки зрения безопасности, поэтому вносить изменения вам нужно только в случае наличия каких-либо специальных требований в вашей инфраструктуре.

Как обычно, руководство состоит из двух файлов:

  • XLSX-таблица со всеми конфигурациями и объяснениями по их настройке
  • PDF-файл с описанием лучших практик по созданию безопасной конфигурации (документ Securing VMware NSX-T Data Center)

Основная таблица руководства разбита на 5 вкладок:

  • Doc. Info - описание колонок таблиц (см. ниже).
  • Management Plane - рекомендации и конфигурации для управляющих компонентов.
  • Data Plane - настройки, касающиеся работы с трафиком.
  • Appendix - ссылка на документ о портах и соединениях для VMware NSX-T.
  • Change Log - история изменений документа.

Ну а вот как выглядят основные поля приведенных в таблице конфигураций:

  • ID - идентификационное имя рекомендации.
  • Component - это продукт VMware или другой компонент виртуальной среды (например, гипервизор KVM).
  • Subcomponent - это логическая группировка рекомендаций и конфигураций по категориям.
  • Title - лаконичная формулировка сути этой рекомендации.
  • Vulnerability Discussion - описание влияния настройки на конфигурацию среды и операции, а также обсуждение моментов, которые касаются безопасности в связи с изменением настройки.
  • Assessment Procedure - пошаговое описание процедур, которые нужно выполнить, чтобы получить желаемую конфигурацию.
  • Word of Caution - это информация о потенциальном негативном эффекте от изменения данной настройки.
  • Desired Value - рекомендуемое значение, часто оно является значением по умолчанию.
  • Is the setting default? - просто для понимания (и для референса в будущем), установлено ли желаемое значение по умолчанию.
  • API - это ссылка на соответствующий NSX-T REST API.
  • Reference - отсылка к документации или другим объектам, которые более детально описывают данную конфигурацию.

Скачать VMware NSX-T 3.2 Security Configuration Guide можно по этой ссылке.


Таги: VMware, NSX, Security, Whitepaper, Update

Вышел Easy Deploy for NSX Advanced Load Balancing версии 3.0 - что нового?


На днях на сайте проекта VMware Labs обновилось средство для развертывания решения NSX Advanced Load Balancer (бывший продукт AVI Networks) - Easy Deploy for NSX Advanced Load Balancing до версии 3.0. Напомним, что об этом продукте мы впервые рассказывали вот тут. С помощью утилиты Easy Deploy можно развернуть балансировщик из интерфейса всего в несколько кликов.

Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics в любом облаке, без необходимости ручного развертывания и настройки продукта, которая довольно непроста.

Давайте посмотрим, что нового появилось в версии Easy Deploy for NSX ALB 3.0:

  • UI-фреймворк был полностью переработан, чтобы соответствовать интерфейсу NSX Advanced Load Balancer
  • Теперь для доступа к интерфейсу не нужна аутентификация
  • Был переработан API-сервер, а сами API стандартизованы
  • Была убрана база данных, которую заменили на систему кэширования, которая больше не сохраняет постоянных данных
  • Операции VMC Day 2 теперь можно выполнять за пределами объекта SDDC
  • Поддержка продуктов Avi версий 21.1.2, 21.1.1-2p2 и 20.1.7
  • Улучшен механизм управления образами, теперь можно загружать их локально через CLI

Скачать Easy Deploy for NSX Advanced Load Balancing 3.0 можно по этой ссылке.

Ну и бонус - видео о том, как работает этот продукт:


Таги: VMware, NSX, Labs, Avi, Update

VMware анонсировала NSX-T 3.2 - что там будет нового?


На днях компания VMware объявила о скором обновлении своего средства NSX-T до версии 3.2. Напомним, что NSX-T - это решение для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров, физических серверов и контейнеров приложений Kubernetes. О версии VMware NSX-T 3.0 мы писали в прошлом году вот тут.

Отметим, что поддержка продукта VMware NSX Data Center for vSphere заканчивается 16 января 2022 года, поэтому все партнеры и клиенты должны перевести рабочие нагрузки на VMware NSX-T. При этом могут переезжать как окружения на базе Cloud Director, так и без него - все ресурсы, описывающие этот процесс, доступны. Основной инструмент для этого переезда - это VMware NSX Data Center for vSphere to VMware NSX-T Data Center migration tool.

Давайте посмотрим, что появилось нового в VMware NSX-T 3.2.

Функции мультиоблачной безопасности

Здесь появились следующие улучшения:

1. Возможности Tapless Network Traffic Analysis (NTA)

Функции Network traffic analysis (NTA) и средства для создания песочниц интегрированы в единый NSX Distributed Firewall (DFW). Сам сервис NTA встроен в гипервизор. Вместе с функциями IDS/IPS решения NSX администраторы могут виртуализовать весь стек безопасности и устранить слепые зоны для применения политик безопасности, чтобы контролировать сетевые потоки, безотносительно того, какие физические уровни под ними лежат.

2. Сетевой экран шлюза (Gateway Firewall)

Улучшенный gateway firewall служит как программный шлюз с возможностью контроля на уровнях L2-L7, включая URL-фильтрацию и расширенные функции предотвращения угроз с возможностями анализа вредоносного ПО и сэндбоксинга.

Это расширяет функции централизованного управления безопасностью на физические нагрузки, периметр датацентра и оконечные устройства, что дает возможность реализовать концепцию east-west и north-south по защите данных под центральным управлением движка NSX Intelligence.

3. Интегрированный механизм NDR и NSX Intelligence

Теперь решение NSX Network Detection and Response (NDR) интегрировано в платформу NSX Intelligence, что позволяет решению NDR понимать сигналы от IDS/IPS, NTA и сэндбокса, чтобы идентифицировать настоящие вторжения. Также NSX Intelligence получил улучшения производительности, а также улучшения движка рекомендаций для правил фаервола.

4. Распределенная Switch-agnostic безопасность

NSX Distributed Firewall теперь поддерживает рабочие нагрузки, развернутые на распределенных группах портов (Distributed Port Groups) распределенных коммутаторов (VDS). Это позволяет реализовать фаервол NSX без внесения изменений в vSphere Distributed Switch и без конвертации портов в N-VDS, а также без развертывания сетевых оверлеев.

Улучшения сетевого взаимодействия и механизма политик

Здесь мы увидим 3 основных улучшения:

1. Работа с сетью и обеспечение безопасности для связки NSX-T и Antrea

Начиная с NSX-T 3.2, сетевые администраторы могут определить политики для Antrea в плане сетевых настроек и безопасности для контейнеров прямо из интерфейса NSX-T Manager. Политики применяются к кластерам Kubernetes на базе Antrea 1.3.1-1.2.2 с использованием interworking controller. Объекты K8s, такие как поды, пространства имен и сервисы, объединяются в инвентаре NSX-T и тэгируются, а значит их можно выбрать при настройке политик Distributed Firewall. Также NSX-T может управлять компонентом Antrea Traceflow и собирать лог-бандлы с кластеров, используя Antrea.

2. Улучшенный координатор миграции

NSX Migration Coordinator был улучшен, теперь он поддерживает определенные пользователем топологии NSX, больший масштаб развертываний и другие возможности, которые ранее не поддерживались, например, VMware Integrated OpenStack (VIO), фиксированные топологии OSPF, функции guest introspection для партнеров, которые поддерживают Migration Coordinator, а также конфигурации identity-based firewall (IDFW/RDSH).

3. Функции NSX Federation

Эти возможности впервые были представлены в NSX-T 3.0. Они позволяют через NSX Global Manager централизованно управлять распределенной виртуальной сетью в нескольких локациях, поддерживая их в синхронизированном виде с точки зрения конфигурации, политик безопасности и операционного управления. 

Теперь NSX Federation поддерживает репликацию тэгов виртуальных машин между local managers, что позволяет виртуальным машинам при восстановлении после сбоя сохранить нужные политики безопасности. Также в NSX-T 3.2 есть мониторинг состояния каналов коммуникации между global и local manager.

Улучшения настройки сети и операций

В этой категории VMware сделала 4 основных улучшения:

1. Улучшенное развертывание NSX

Теперь администраторы могут развернуть NSX-T manager и различные сценарии networking and security напрямую из клиентов vSphere. Также есть guided workflows, которые упрощают развертывание NSX Manager и настройку политик.

2. Упрощенное развертывание для NSX Advanced Load Balancer 

Установка NSX Advanced Load Balancer (ALB) теперь стала проще за счет тесной интеграции с NSX Manager. Вы можете использовать графический интерфейс NSX Manager для установки и настройки контроллеров NSX Advanced Load Balancer, после чего запустить ALB UI для настройки расширенных параметров. Также появились возможности по миграции своего решения по балансировке с NSX for vSphere на VMware NSX Advanced Load Balancer с использованием Migration Coordinator.

3. Поддержка vRealize Network Insight Support для NSX-T Federation and Firewall

Тесная интеграция между vRealize Network Insight 6.4 и NSX-T Federation позволяет улучшить сетевую видимость между разными датацентрами на базе NSX-T на разных уровнях: глобальном, региональном и уровне локального сайта. Новые возможности позволяют оптимизировать производительность и просмотр сетевых потоков VM-to-VM как в рамках одного сайта, так и между сайтами в рамках федерированной топологии. vRealize Network Insight 6.4 теперь поддерживает  NSX-T Distributed Firewall (DFW) на распределенных порт-группах (Distributed Port Groups, DVPG), что дает дополнительные возможности анализа незащищенных потоков трафика, возможности безопасности, такие как Name Space (NS) groups, а также правила распределенного фаервола на существующих группах vSphere VLAN DVPG.

4. Улучшения сетевого мониторинга и механизма решения проблем

Новые функции Edge и L3 time-series monitoring позволяют получить представления во времени для метрик Edge и L3, такие как использование CPU, памяти, диска, пакетов в секунду, байтов в секунду, packet drop rate и многое другое в NSX Manager. Это позволяет сетевым администраторам получать больше данных для анализа в историческом контексте. Функции Live Traffic Analysis в NSX Manager дают возможность производить оперативную диагностику и решение проблем в плане состояния кластера, компонентов управления, федерации, состояния транспортных узлов, distributed firewall, Edge, VPN, NAT, Load Balancing и платформы NSX Application Platform. 

Более подробно о VMware NSX-T 3.2 можно узнать вот тут. Также есть интересный пост "VMware NSX 3.2 Delivers New, Advanced Security Capabilities" на блогах VMware.
Таги: VMware, NSX, Update, Security, vNetwork, Networking, Enterprise, Cloud

Объявлено о доступности VMware Cloud on AWS Outposts


Компания VMware на днях объявила о доступности для заказчиков решения VMware Cloud on AWS Outposts. Напомним, что механизм AWS Outposts позволяет заказчикам использовать стандартные сервисы AWS, как будто они работают в облаке, но реально исполнять их на своем оборудовании. Это позволяет получить все сервисы AWS SDDC в своем датацентре, но при этом платить по модели повременного использования ресурсов AWS. Об этом было объявлено еще в 2018 году, но до финальной доступности дело дошло только сейчас.

Такое решение может пригодиться в отраслях, где существуют высокие требования к задержкам проведения операций (latency), что требует локального исполнения вычислительных ресурсов, например, в телекоме, высокочастотной биржевой торговле, промышленной автоматизации, финансовых сервисах, ИТ-системах здравоохранения и других приложениях.

Ключевыми элементами инфраструктуры VMware Cloud on AWS Outposts являются:

  • Инфраструктура VMware Software-Defined Data Center (SDDC)
  • Платформа виртуализации vSphere
  • Инфраструктура хранения VMware vSAN
  • Сетевая инфраструктура VMware NSX
  • Средства управления VMware vCenter
  • Решение VMware HCX для миграции онпремизных систем в облако
  • Стойки 42U с полностью собранным комплектом оборудования (источники питания, коммутаторы), которое устанавливается сотрудниками AWS
  • Выделенные bare-metal EC2-инстансы на базе оборудования Amazon Nitro с SSD-хранилищами, развернутые в инфраструктуре AWS Outposts
  • Техническая поддержка VMware Global Support

VMware Cloud on AWS Outposts поддерживает инстансы i3en.metal instance (кстати, на них сейчас дают скидки). Эти инстансы, работающие на оборудовании со вторым поколением процессоров Intel Xeon, оптимизированы для приложений, требующих высокую скорость случайных операций ввода-вывода (I/O) при работе с большими объемами данных, которые оптимизируются средствами VMware VSAN Compression.

Инстансы AWS Outposts i3en.metal предоставляют:

  • Сырую емкость хранилищ 45.84 TiB (50 TB) на хост с дополнительной емкостью кэша 6.55 TiB, который работает на базе устройств NVMe SSD.
  • В зависимости от настроек RAID и политик FTT, такой инстанс может давать до 34 TiB полезной емкости.
  • Поддержка до 96 логических ядер или такого же количества vCPU для приложений, требовательных к ресурсам процессора.
  • 768 GiB (825 GB) оперативной памяти.

Пользователи могут выбрать от 3 до 8 хостов на стойку. Также идет некоторый запас емкости для операций с хостами, Elastic DRS scale-out и управления жизненным циклом инфраструктуры.

Есть 2 момента по реализации сетевой инфраструктуры:

1. Организация соединения Service Link Connection

Все аутпосты требуют высокоскоростное соединение с AWS ближайшего региона. Скорость соединения должна быть минимум 1Gb с latency до 150 мс. Сервисное соединение - это набор VPN-соединений, которые используются для коммуникации с основным датацентром региона. Опции подключения включают в себя AWS Direct Connect через частный или публичный Virtual Interface (VIF), либо через интернет вашего сервис-провайдера.

VMware Cloud on AWS Outposts предоставляет соединение с региональными службами AWS через Elastic Network Interface (ENI) или VMware Transit connect. Передача данных VMware Cloud on AWS Outposts в родительский датацентр VMware Cloud on AWS бесплатна, это расширение соответствующей Availability Zone.

2. LGW – Local Gateway

Этот компонент обеспечивает общение между онпремизной инфраструктурой и окружением VMware Cloud on AWS Outposts, которое также расположено на площадке заказчика:

VMware NSX обеспечивает коммуникацию между всеми компонентами этой среды, а с помощью VMware HCX можно перемещать рабочие нагрузки в VMware Cloud on AWS Outposts.

Заказывать ресурсы аутпостов можно в стандартной консоли VMware Cloud. С точки зрения поддержки, первичной точкой контакта выступает VMware. Любые аппаратные проблемы также решает VMware, коммуницируя с AWS, которые отвечают за исправность оборудования.

Более подробно о VMware Cloud on AWS Outposts можно почитать на странице решения.


Таги: VMware, AWS, Cloud, Outpost, Update, NSX, HCX

Анонсировано обновление VMware vSphere 7 Update 3


Компания VMware перед предстоящей конференцией VMworld 2021 анонсировала скорую доступность для загрузки обновления своей главной серверной платформы виртуализации VMware vSphere 7 Update 3.

Нововведения будут сосредоточены в 3 основных областях:

Deliver AI and Developer-Ready Infrastructure

В новой версии vSphere была улучшена служба для развертывания виртуальных машин через стандартные Kubernetes API Virtual Machine (VM) Service, которая появилась в vSphere 7 Update 2a. Теперь администраторы и DevOps смогут использовать команды Kubernetes для развертывания ВМ на хостах, где включена поддержка vGPU.

Это позволит клиентам самостоятельно запускать AI-нагрузки в виртуальных машинах и просто работать с ними всем участникам процесса обслуживания виртуальной инфраструктуры.

Также было улучшено решение VMware vSphere with VMware Tanzu, которое теперь проще настраивать, особенно в части сетевого взаимодействия, на что ранее жаловались пользователи.

Создать тестовую лабораторию Kubernetes администраторам vSphere теперь стало гораздо легче.

Scale without Compromise

В этой категории улучшений больше всего изменилось в плане поддержки высокопроизводительной памяти Persistent Memory. Например, ее часто используют для таких нагрузок, как SAP HANA. Теперь в vSphere 7 Update 3 есть множество новых инструментов для анализа и настройки производительности памяти с точки зрения пропускной способности (bandwidth) и нагрузки. В дополнение к этому, теперь можно настраивать алармы на базе SLA и изменять конфигурацию машин и платформы на базе рекомендаций от механизма аналитики.

Также, поскольку SSD-хранилища продолжают набирать популярность, а транспорт Non-Volatile Memory Express (NVMe) стал стандартом для многих типов систем, в vSphere 7 Update 3 появилась поддержка NVMe over TCP, которая позволяет использовать стандартную инфраструктуру TCP/IP, оптимизированную под Flash и SSD, для трафика хранилищ. Подробнее об этом рассказано здесь.

Simplify Operations

В новой версии vSphere 7 Update 3 появился специальный vCenter Server plug-in for NSX, который позволяет администраторам гораздо быстрее и удобнее настраивать сетевое взаимодействие и безопасность для NSX прямо из vSphere Client, без необходимости использования NSX Manager. В этой категории также появился простой процесс развертывания и настройки NSX-T, а также бесшовная аутентификация пользователей между vSphere и NSX-T.

Также механизм vSphere Distributed Resource Scheduler (DRS) теперь работает умнее в плане обработки операций обслуживания. Большие и более критичные нагрузки теперь перемещаются первыми и как можно скорее, чтобы пользователи не почувствовали никакого влияния процесса миграции во время обслуживания и апгрейда серверов.

Скачать апдейт VMware vSphere 7 Update 3, который выйдет на днях, можно будет по этой ссылке. Более подробно о новых возможностях обновления также рассказано вот в этой статье.


Таги: VMware, vSphere, Update, ESXi, VMachines, Tanzu, Kubernetes, NSX

VMware Cloud Director Availability 4.2.1 - что там нового?


В августе компания VMware выпустила новую версию продукта Cloud Director Availability 4.2.1, который предназначен для создания резервной инфраструктуры в одном из публичных облаков сервис-провайдеров на основе VMware Cloud Director (так называемая услуга Disaster-Recovery-as-a-Service, DRaaS). Напомним, что о предыдущей версии этого продукта 4.1 мы писали в декабре прошлого года вот тут.

Основная новая возможность продукта - это автоматическое расширение сети Layer 2 в облако.

Теперь Cloud Director Availability 4.2.1 позволяет расширить Layer 2 network в облако, как для инсталляций VMware Cloud Director на базе VMware NSX-T Data Center (это появилось еще в версии 4.2), так и на базе NSX Data Center for vSphere.

Это позволит облачным провайдерам, использующим VMware NSX, растянуть онпремизные сети клиентов на свои облака. После этого они смогут предложить клиентам бесшовный путь миграции в их облака с использованием обеих версий решения NSX.

Для использования этих возможностей виртуальные модули VMware Cloud Director Availability нужно обновить на версию 4.2.1. Что касается версий VCD и NSX, то нужно использовать VMware Cloud Director 10.x и NSX Data Center for vSphere 6.4.10 или более поздние.

При этом тут есть следующие ограничения:

  • Только ести Routed Org VDC с типом интерфейса Subinterface могут мыть использованы как Server networks, которые присоединяются к Trunk-интерфейсу NSX Data Center for vSphere Edge.
  • Сеть Guest VLAN должна быть деактивирована. Если ранее она была хоть раз активирована, то нужно ее пересоздать и снова деактивировать при создании.
  • После создания сессии L2 VPN Server выбранные сети Server Networks уже нельзя менять (если нужно поменять - их нужно пересоздать).
  • Для больших инсталляций (50 серверов vCenter и более) есть проблемы с NSX Data Center for vSphere, когда Edge VM падают с kernel panic.
  • Для инсталляций Edge Gateway нельзя менять настройки после первоначальной установки. Если вы меняете, например, тип с Compact на Large, то нужно удалить конфигурацию IPSec и пересоздать сессию L2 Server Session.

Итак, чтобы включить растянутую конфигурацию, вам нужно на стороне облака:

1. Зарегистрировать NSX Data Center for vSphere Manager в интерфейсе VMware Cloud Director Availability и принять сертификат для создания траста:

2. Создать сессию L2 VPN Server, указав IP-адреса и сети, используемые для растягивания. Эту операцию может провести как облачный провайдер, так и Org Admin со стороны клиента:

Как и в случае NSX-T Data Center, для растягивания сети в NSX Data Center for vSphere нужно использовать VMware NSX Edge (он же NSX Autonomous Edge), там есть простой мастер из нескольких шагов:

Эта функциональность не требует от пользователей дополнительных затрат, но несет дополнительную полезность для сервис-провайдеров, которые теперь могут предложить новое качество услуг и дать клиентам возможность использовать больше ресурсов своего облака, упростив при этом их администрирование.

Руководства по апгрейду на новую версию для клиентов и сервис-провайдеров приведены здесь:

Скачать Cloud Director Availability 4.2.1 можно по этой ссылке.


Таги: VMware, NSX, Cloud, Director, HA, DR, Enterprise, IaaS

Новый документ VMware: NSX-T Security Reference Guide


В начале лета компания VMware выпустила важный документ о сетевой безопасности своей виртуальной среды на базе решения NSX-T, который называется NSX-T Security Reference Guide.

Напомним, что решение VMware NSX-T - это продукт для сетевой виртуализации и агрегации виртуальных сетей датацентров, работающих на базе гибридной среды гипервизоров и контейнеров приложений Kubernetes/Docker.

Документ NSX-T Security Reference Guide представляет собой основное руководство по безопасному построению виртуального сетевого взаимодействия в рамках датацентра на базе платформы VMware vSphere. Основная цель этого руководства - рассказать пользователям NSX-T о лучших практиках построения защищенной сетевой среды, которая соответствует всем современным требованиям с точки зрения безопасности.

Давайте взглянем на основные главы документа:

  • NSX Use cases/Customer journey/ Deployment options
  • NSX-T Architecture Components
  • Virtual Firewalling
  • NSX Firewall Policy Building
  • Container Security
  • Firewall features
  • Intrusion Detection and Prevention
  • Federation
  • Management and Operations

Документ полностью технический и очень детальный - занимает более 140 страниц, поэтому для всех глубоко интересующихся темой безопасности виртуальных сред на базе vSphere/NSX-T будет очень полезен.

Скачивайте!


Таги: VMware, NSX, Security, Enterprise, vSphere, Whitepaper

Возможности обнаружения сетевых вторжений в VMware NSX Intelligence


Пару лет назад мы писали о модуле VMware NSX Intelligence, который есть в продукте VMware NSX-T. NSX Intelligence - это распределенный аналитический движок, который помогает администраторам более гранулярно контролировать аспекты сетевой защиты на всех уровнях датацентра, упростить проверку инфраструктуры с точки зрения комплаенса и ускорить выполнение процедур обеспечения безопасности.

Одна из возможностей движка NSX Intelligence версии 1.2 - это функциональность Threat Detections, позволяющая своевременно обнаруживать сетевые угрозы и различные аномалии в сетевых коммуникациях. Механизм обнаружения этих угроз построен на базе фреймворка MITRE Enterprise Attack Framework, который учитывает множество аспектов сетевой безопасности крупных предприятий. Об этом немного рассказал Eric Sloof.

Информация об обнаруженных угрозах находится в подразделе Threat Detections раздела Network Traffic Analysis:

На данный момент в режиме технологического превью доступно обнаружение следующих видов аномалий, за которыми может стоять подготовка атак или сами атаки:

  • Persistence - Traffic drop - атаки типа отказа в обслуживании (DoS)
  • Credential Access - LLMNR/NBT-NS Poisoning and Relay (MITRE ID: T1171) - атаки типа Man-in-the-Middle для перехвата контроля коммуникации между клиентом и сервером
  • Discovery - Network Service Scanning (MITRE ID: T1046) - обнаружение хостов, сканирующих порты и сервисы на серверах сети
  • Lateral Movement - Remote Services (MITRE ID: T1021) - логин в разные системы под одними кредами
  • Lateral Movement - Remote Desktop Protocol (MITRE ID: T1076) - попытки логина на разные хосты по RDP
  • Command and Control - Uncommonly Used Ports (MITRE ID: T1509) - попытка системы получить доступ к сервисам через порты, которые обычно не используются

В разделе Event Definitions можно увидеть описание каждого из видов угроз (а их список будет пополняться в будущем) и текущий статус :


Таги: VMware, NSX, Security

VMware анонсировала решение NSX Advanced Load Balancer (Avi) for Azure VMware


На днях компания VMware объявила о доступности решения NSX Advanced Load Balancer (продукт купленной компании Avi Networks) для гибридной инфраструктуры с облачной частью на базе Azure VMware.

NSX Advanced Load Balancer (Avi) позволяет организовать работу Enterprise-приложений с функциями локальной балансировки нагрузки, а также глобальной балансировки (global server load balancing, GSLB) и сетевого экрана Web Application Firewall (WAF) для нагрузок, исполняемых в облаке Azure VMware.

Avi дает функции балансировки нагрузки в гибридной среде для приложений, которые переезжают в облако Azure, с возможностями динамического масштабирования и нативными функциями облачной автоматизации.

Особенности данного решения:

  • Полностью программное решение с функциями GSLB и WAF.
  • Возможности Cloud-native развертывания и управления с удобным расширением мощности балансировщика.
  • API для команд DevOps, удобные SDK (Python / Go / Java) и управление конфигурациями на базе Infrastructure-as-a-Code (Ansible, Terraform).
  • Бесшовная доставка приложений как в облачную среду, так и в онпремизный датацентр.
  • Возможности мониторинга и обнаружения, позволяющие быстро решать возникающие проблемы, а также интеграция со сторонними решениями через REST API.

Основные инфраструктурные возможности:

  • Lift-and-Shift: При перемещении нагрузок из онпремизного датацентра в облачный на базе Azure VMware вы получаете Enterprise-балансировщик в публичном облаке.
  • Data-center Extension: Avi дает новые возможности виртуальному датацентру, такие как GSLB и WAF, где есть шаблоны доступности приложений, а также поддержка топологий Active-Active (со множеством опций) и Active-Standby.
  • Disaster Recovery: Avi поддерживает сценарии BC/DR для доступности приложений, как при локальной балансировке, так и для GSLB.

В рамках решения компоненты Avi Controller, NSX Manager и VMware vCenter на базе Azure VMware интегрированы в единое решение по балансировке трафика:

Avi использует режим NSX-T Cloud Connector, что позволяет унифицировать инфраструктуру балансировки в рамках гибридного облака:

Развертывается решение в виде виртуального модуля (Virtual Appliance) компонента Avi Controller с помощью несложного мастера:

Он может быть развернут как в онпремизной инфраструктуре, так и в облаке Azure VMware Solution SDDC, единственное требование - это выделенный IP для:

  • Коммуникации с NSX Manager и vCenter
  • Развертывания компонентов Service Engines в инфраструктуре Azure VMware Solution SDDC

Чтобы настроить Avi на базе Azure вам надо создать новый Cloud Connector внутри Avi Controller:

Этот коннектор взаимодействует с компонентами инфраструктуры, чтобы обнаружить сетевые и вычислительные ресурсы и автоматизировать развертывание Avi Service Engines (сущности, которые реализуют службы балансировщика).

Так как облачное решение Azure VMware построено на базе стека VMware Cloud Foundation с решениями NSX и vCenter, Avi использует стандартный NSX-T Cloud Connector.

Затем в интерфейсе создается Virtual Service, который имеет front-end IP приложения, за которым расположены члены пула или серверы приложений:

Avi также поддерживает политики Layer 7 request and response, разные алгоритмы балансировки, мониторинг состояния компонентов и многое другое.

Как только вы создали Virtual Service, Avi Controller развертывает Service Engines в датацентре, после чего проверяет, что сервис может обслуживать трафик через Service Engines. Весь цикл развертывания Service Engines полностью автоматический.

Avi Enterprise Edition лицензируется по числу vCPU компонентов Service Engines ("Service Core"), полностью поддерживается со стороны VMware, а лицензии доступны на 1 и 3 года. Скачать пробную версию продукта можно по этой ссылке.


Таги: VMware, NSX, Avi, Azure, Cloud, vNetwork, Networking, Enterprise, Microsoft

Новые возможности VMware Cloud Director 10.3


На днях компания VMware объявила о доступности для загрузки VMware Cloud Director 10.3, решения для сервис-провайдеров, предоставляющих виртуальные машины в аренду, которым нужна интегрированная платформа управления облаком. Напомним, что о прошлой версии этого продукта (10.2) мы писали весной этого года вот тут.

Давайте посмотрим на основные новые возможности VCD 10.3:

  • Поддержка Kubernetes - тут появились такие новшества, как поддержка кластеров Tanzu Kubernetes для NSX-T Data Center group networking. Теперь для отдельных сервисов можно включить внешний доступ в рамках data center group.
  • Сервис-провайдеры и клиенты могут делать апгрейд кластеров Tanzu Kubernetes с использованием графического интерфейса, а также использовать vRealize Operations Tenant App для учета потребления ресурсов Kubernetes.
  • Клиенты могут использовать единую точку доступа API для всех операций жизненного цикла решений Tanzu Kubernetes Grid Service, Tanzu Kubernetes Grid и непосредственно Kubernetes.
  • Улучшения интерфейса по работе с режимом FIPS-compliant.
  • Поддержка в API приложений vApp при их перемещении между vCenter.
  • Улучшения интерфейса при работе с каталогом.
  • Поддержка VMware Cloud Director Service Library для vRealize Orchestrator 8.x (для этого есть vRealize Orchestrator plug-in, который позволяет имплементировать рабочие процессы vRO для клиентов VCD).
  • Улучшенные функции поиска Quick Search и Global Search в интерфейсе.
  • Улучшения производительности расширения Auto Scaling.
  • Поддержка vApp network services в окружении NSX-T - вы можете использовать NAT, фаервол и статическую маршрутизацию для сетей виртуальных приложений vApp.
  • Поддержка Distributed Firewall Dynamic Group Membership в окружении NSX-T - можно создавать группы безопасности ВМ с динамическим членством, которое основано на базе различных параметров ВМ (например, шаблон имени или тэги). Для таких групп можно создавать правила фаервола, что позволяет микросегментировать сетевой трафик и эффективно защищать группы ВМ.
  • Сервис-провайдеры могут создавать внешние сети на базе VLAN и оверлеев сегментов NSX-T Data Center.
  • Сервис-провайдеры могут импортировать сети на базе DVPG. Администратор может импортировать распределенную портгруппу из Distributed Switch и расшарить эти сети между группами датацентра.
  • Поддержка VLAN и пулов port-group network pools для VDC на базе NSX-T Data Center.
  • Поддержка создания VDC без ассоциации с NSX Data Center for vSphere, NSX-T Data Center Update port groups или внешними сетями.
  • Поддержка решений Avi версий 20.1.3 и 20.1.4.
  • Поддержка конфигурации DHCPv6 и SLAAC, а также назначения primary IP address шлюзу NSX-T edge gateway в интерфейсе.
  • Поддержка создания и управления статическими пулами IPv6.
  • Просмотр списка VDC group networks в интерфейсе.
  • Улучшения назначений для Edge Cluster.
  • Поддержка управления DHCP для изолированных сетей в VDC на базе NSX-T Data Center.
  • Сервис-провайдеры могут менять основные настройки Avi SEG.
  • Новый раздел Tier-0 Gateway Networking на портале Service Provider Portal.
  • Аллоцированные IP-адреса DHCP видны на экране VM details.
  • Можно изменять и удалять DHCP-пулы из сетей на базе NSX-T Data Center.
  • Действие Reject для правил фаервола NSX-T Data Center edge gateway (также можно нотифицировать клиента о заблокированном трафике).
  • Можно изменять приоритет правил NAT.
  • Поддержка Reflexive NAT.
  • Поддержка импортированных сетей VMware Cloud on AWS.
  • Для внутренних подсетей поддерживаются службы Advertise services с механизмом route advertisement.
  • Поддержка сетей /32 в качестве внешних для NSX-T Data Center.
  • Поддержка Guest VLAN Tagging для сегментов сетей NSX-T Data Center.
  • Доступность Alpha API - теперь администраторы могут использовать включенный по умолчанию API, который позволяет управлять кластерами Kubernetes Container Cluster, а также предоставляет возможности Legacy API Login.

Более подробную информацию о новом релизе VMware Cloud Director 10.3 можно получить в Release Notes. Скачать его можно по этой ссылке.


Таги: VMware, Cloud, Director, Update, NSX, Kubernetes, IaaS

Анонсирован VMware NSX Advanced Firewall for VMware Cloud on AWS


Компания VMware заявила о доступности решения VMware NSX Advanced Firewall for VMware Cloud on AWS, предназначенного для защиты сетевых соединений организаций, использующий публичное облако VMware Cloud на базе инфраструктуры AWS SDDC (software-defined data center). С помощью этого фаервола администраторы смогут контролировать все коммуникации на уровне 7, используя DPI-техники анализа пакетов на всех виртуальных сетевых адаптерах vNICS виртуальных машин на хостах ESXi виртуального датацентра SDDC.

Используя NSX Advanced Firewall for VMConAWS, вы получите следующие возможности:

  • Обнаружение попыток использования эксплоитов и уязвимостей в вашей инфраструктуре
  • Защита от уязвимостей на базе гранулярных политик безопасности, работающих на уровне приложений
  • Уменьшение поверхности атаки для ваших рабочих нагрузкой за счет регулирования только разрешенного трафика приложений в вашем датацентре
  • Бесшовный анализ всего трафика датацентра без единой точки анализа, которая могла бы вызвать падение сетевой производительности
  • Возможности для обеспечения соответствия отраслевым стандартам (compliance)

NSX Advanced Firewall можно купить как аддон к вашей инфраструктуре VMware Cloud on AWS. Подробнее об этом фаерволе вы можете прочитать в блоге VMware.


Таги: VMware, NSX, Firewall, AWS, VMConAWS, Security

Мониторинг неудавшихся бэкапов VMware NSX-T


Многие Enterprise-администраторы настраивают автоматический регулярный бэкап решения для виртуализации и агрегации сетей VMware NSX-T из консоли, что описано, например, вот тут.

Между тем, как правильно заметил автор virten.net, при неудачном завершении задачи резервного копирования администратор не получает нотификации даже в дэшборде в разделе алармов.

В случае падения задачи бэкапа информация об этом доступна только в разделе Backup & Restore настроек:

Эту информацию можно получить и через API:

> GET /api/v1/cluster/backups/history HTTP/1.1
{
  "cluster_backup_statuses": [
    {
      "backup_id": "5cf21742-091a-b9b9-1f24-ad75ede2d23b-1615489436",
      "start_time": 1615489436085,
      "end_time": 1615489440865,
      "success": false,
      "error_code": "BACKUP_AUTHENTICATION_FAILURE",
      "error_message": "either backup server login failed or unauthorized access to backup directory"
    }
  ],
  "node_backup_statuses": [
    {
      "backup_id": "5cf21742-091a-b9b9-1f24-ad75ede2d23b-1615403036",
      "start_time": 1615403036017,
      "end_time": 1615403354709,
      "success": true
    }
  ],
  "inventory_backup_statuses": [
    {
      "backup_id": "inventory-1615490636",
      "start_time": 1615490636254,
      "end_time": 1615490641758,
      "success": true
    }
  ]
}

В данном примере неудачно завершился процесс резервного копирования кластера, поэтому нужно смотреть не только на статусы узлов (кстати, времена указаны в миллисекундах).

Коллега с virten.net написал сценарий на Python для Nagios, который позволит вам проверить статус последнего бэкапа кластера NSX-T, а также посмотреть возраст последней имеющейся резервной копии:

usage: check_nsxt_backup.py [-h] -n NSX_HOST [-t TCP_PORT] -u USER -p PASSWORD
                            [-i] [-a MAX_AGE]

# python check_nsxt_backup.py -n nsx.virten.lab -u audit -p password
NSX-T cluster backup failed
NSX-T node backup is to old (1461 minutes)


Таги: VMware, NSX, NSX-T, Backup, Python, Monitoring

Новое на VMware Labs - утилита NSX Mobile


На сайте проекта VMware Labs появилась еще одна полезная администраторам Enterprise-инфраструктур утилита NSX Mobile.

С помощью данного средства сетевые администраторы, использующие консоль решения NSX Manager для постоянного мониторинга доступности сетей и соединений, а также соблюдения политик безопасности, могут наблюдать за всем этим и с мобильного устройства.

 

С помощью NSX Mobile можно выявить и понять проблему, а вот для ее устранения нужно использовать уже традиционный десктопный интерфейс консоли NSX Manager. То есть основной фокус утилиты - это своевременное оповещения администратора об изменениях в сетевой среде.

Вот какие возможности доступны в NSX Mobile:

  • Просто устанавливаете приложение и вводите свои учетные данные NSX-T (поддерживается NSX 3.0+, также убедитесь, что IP-адрес доступен с вашего смартфона).
  • Вывод списка сетей с возможностью поиска, а также отобржение сущностей, касающихся безопасности (Tier-0s, Network segments, Firewall Rules и прочее).
  • Просмотр алармов, сгенерированных в NSX (например, высокое использование CPU, упавший VPN, обнаруженное вторжение, если у вас есть IDS-система).
  • Быстрые действия - включить/выключить что-либо (если возможно), также некоторые другие действия для сбоев и алармов.
  • Скоро сделают пуш-нотификации.

Вот небольшой обзор мобильного приложения:

Скачать NSX Mobile можно по этой ссылке.


Таги: VMware, Labs, NSX, Mobile, Enterprise, vNetwork

Новое на VMware Labs: Easy Deploy for NSX Advanced Load Balancing


На сайте проекта VMware Labs появилась очередная новая утилита - Easy Deploy for NSX Advanced Load Balancing. Эта штука представляет собой виртуальный модуль (Virtual Appliance), который позволяет развернуть решение NSX Advanced Load Balancer (от AVI Networks) всего в несколько кликов.

Это позволит вам использовать такие функции, как multi-cloud load balancing, web application firewall и application analytics в любом облаке, без необходимости ручного развертывания и настройки продукта, которая довольно непроста.

Возможности Easy Deploy for NSX Advanced Load Balancing:

  • Интерфейс на базе красивого фреймворка VMware Clarity
  • Автоматическое развертывание компонентов AVI Controller и AVI Service Engines
  • Бесшовная интеграция с вашим окружением VMware Cloud on AWS (скоро будет добавлена поддержка облаков AVS и GCVE)
  • Возможность развернуть простое приложение, которое использует балансировку нагрузки в решении от AVI

Данное средство очень полезно для целей обучения и тренировок с продуктом для тех, кто не хочет раскатывать полноценную Enterprise-инсталляцию балансировщика.

Требования виртуального модуля:

  • 2 vCPU
  • 4 GB RAM
  • 12 GB Disk

Скачать Easy Deploy for NSX Advanced Load Balancing можно по этой ссылке, инструкции по развертыванию и использованию доступны тут.


Таги: VMware, NSX, Labs, Virtual Appliance, vNetwork, Cloud, Hybrid

Виртуализация сети с VMware NSX


Это гостевой пост нашего партнера - сервис-провайдера ИТ-ГРАД, предоставляющего виртуальные машины в аренду по модели IaaS. Анонс VMware NSX состоялся в августе 2013 года, и за прошедшее с момента выпуска первой версии время решение успело зарекомендовать себя как проверенный инструмент виртуализации сети и обеспечения сетевой безопасности для программного ЦОД. Сегодня мы расскажем...


Таги: IT-Grad, NSX, Enterprise, vNetwork, Networking, Cloud

Настройка Syslog для решения VMware NSX-T


Решение для виртуализации сетей VMware NSX-T, в отличие от его vSphere-версии NSX-V, не имеет графического интерфейса для настройки отсылки логов на серверы Syslog.

Graham Smith написал краткую заметку о настройке Syslog для решения VMware NSX-T, включая NSX-T Manager, узлы Edge Nodes и серверы ESXi.

Самый удобный вариант - это использовать в качестве Syslog-сервера решение VMware Log Insight. Сначала заходим по SSH на NSX-T Manager и выполняем там следующую команду, указав IP-адрес сервера Log Insight:

MulNSXT01> set logging-server 192.168.10.8 proto udp level info 
        WARNING - You are configuring udp-based log forwarding. This will send sensitive information unencrypted over the network. The Splunk App for NSX-T only accepts TLS connections.

На узлах Edge Nodes также нужно выполнить такую же команду, зайдя по SSH:

DCA-MulNSXT-ESG01> set logging-server 192.168.10.8 proto udp level info
        WARNING - You are configuring udp-based log forwarding. This will send sensitive information unencrypted over the network. The Splunk App for NSX-T only accepts TLS connections.

На серверах ESXi процесс выглядит несколько иначе. Нужно выполнить вот такую последовательность команд:

[root@DCA-MulComp01:~] esxcli network firewall ruleset set -r syslog -e true
[root@DCA-MulComp01:~] esxcli system syslog config set --loghost=udp://192.168.10.8:514
[root@DCA-MulComp01:~] esxcli system syslog reload
[root@DCA-MulComp01:~] esxcli system syslog mark -s "This is a test message"

Первая команда разрешает в фаерволе трафик Syslog, вторая - настраивает сервер адрес сервера, третья - подхватывает настройки, ну а четвертая - отсылает тестовое сообщение, чтобы можно было проверить работоспособность механизма Syslog со стороны Log Insight.

Там это тестовое сообщение можно увидеть в разделе Events:

Чтобы проверить логирование на стороне фаервола, можно создать простое правило с тестовым тэгом:

Далее в Log Insight можно увидеть это событие, поискав по этому тегу:

Чтобы проверить конфигурацию Syslog на стороне сервера ESXi, нужно выполнить следующую команду:

[root@DCA-MulComp01:~] esxcli system syslog config get
   Check Certificate Revocation: false
   Default Network Retry Timeout: 180
   Dropped Log File Rotation Size: 100
   Dropped Log File Rotations: 10
   Enforce SSLCertificates: true
   Local Log Output: /scratch/log
   Local Log Output Is Configured: false
   Local Log Output Is Persistent: true
   Local Logging Default Rotation Size: 1024
   Local Logging Default Rotations: 8
   Log To Unique Subdirectory: false
   Message Queue Drop Mark: 90
   Remote Host: udp://192.168.10.8:514
   Strict X509Compliance: false

На стороне NSX-T Manager и на узлах Edge Nodes конфигурацию Syslog можно проверить такой командой:

DCA-MulNSXT-ESG01> get logging-servers 
Mon Dec 28 2020 UTC 17:37:16.600
192.168.10.8:514 proto udp level info


Таги: VMware, NSX-T, Log Insight, Logging, Blogs, vSphere, ESXi, Security

Бесплатная книга: VMware NSX-T Reference Design Guide на 300 страниц


Еще в 2015 году мы писали о документе "VMware NSX for vSphere Network Virtualization Design Guide", в котором был рассмотрен референсный дизайн инфраструктуры виртуализации сетей в виртуальном датацентре и описывалась архитектура решения NSX на физическом и логическом уровнях. Тогда этот документ занимал 160 страниц.

С тех пор много всего поменялось (решение NSX разделилось на NSX-T и NSX-V), функциональность продуктов для виртуализации сетей существенно расширилась, поэтому выпущенный недавно компанией VMware новый документ "VMware NSX-T Reference Design Guide" теперь занимает 300 страниц! Доступен он абсолютно бесплатно и, по-сути, представляет собой книгу о продукте NSX-T:

Основные корневые разделы документа:

  • NSX-T Architecture Components
  • NSX-T Logical Switching
  • NSX-T Logical Routing
  • NSX-T Security
  • NSX-T Load Balancer
  • NSX-T Design Considerations
  • NSX-T Performance & Optimization

Если вы администратор решения VMware NSX на большом предприятии, то это самая лучшая книга, чтобы почитать на новогодние праздники:)

Скачать VMware NSX-T Reference Design Guide можно по этой ссылке.


Таги: VMware, vSphere, NSX-T, Book, Update, vNetwork, Networking

Локальные аккаунты VMware NSX-T и устаревание паролей (password expiration)


Многие администраторы платформы для сетевой защиты приложений в контейнерах, виртуальных машин и невиртуализованных нагрузок  VMware NSX-T часто сталкиваются с проблемами, связанными с политиками устаревания паролей (password expiration policies), которые заставляют менять пароль локальных аккаунтов к консоли системы:

По умолчанию администратор должен менять пароль каждые 90 дней. Чтобы узнать о текущей политике паролей и сроке действия текущего пароля, надо выполнить следующую команду:

> get user admin password-expiration 
Wed Dec 23 2020 UTC 16:38:51.380
Password expires 90 days after last change. Current password will expire in 90 days.

Чтобы изменить число дней, по прошествии которого пароль устаревает, надо выполнить эту команду:

> set user admin password-expiration 10

Ну и чтобы вовсе отключить устаревание пароля, надо выполнить следующее:

> clear user admin password-expiration

После этого нужно проверить, что политика отключена:

> get user admin password-expiration 
Wed Dec 23 2020 UTC 16:44:56.671
Password expiration not configured for this user


Таги: VMware, NSX-T, Security

1 | 2 | 3    >   >>
Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

26/08/2024:  VMware Explore 2024 Лас-Вегас
04/11/2024:  VMware Explore 2024 Барселона

Быстрый переход:
VMware VMachines Offtopic NAKIVO vStack Gartner Veeam Vinchin StarWind Nakivo IT-Grad Cloud Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Enterprise Security Code Cisco vGate Microsoft SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V Update Avi Aria Broadcom Workstation Private AI EUC Community vSAN VCF Skyline NSX HCX AI Host Client Explore Chargeback Horizon Labs SASE Tanzu Workspace ONE Networking Backup Ransomware Tools Performance Lifecycle VCP Network AWS Intel API USB SDDC Fusion Whitepaper SD-WAN Mobile VMUG SRM ARM HCI Converter Photon OS Operations VEBA App Volumes Certification VMConAWS Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey Kubernetes V2V vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics NVMe HCIBench SureBackup vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP ONE DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V KB VirtualCenter NFS ThinPrint ESA Troubleshooting Director Android Python Upgrade Stretched ML Hub Guardrails CLI VCPP Memory Driver Foundation HPC Orchestrator Optimization Bugs SVMotion Diagram Ports SIOC Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Сравнение Oracle VirtualBox и VMware Workstation.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Работа с дисками виртуальных машин VMware.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Как использовать возможности VMware vSphere Management Assistant (vMA).

Бесплатные утилиты для виртуальных машин на базе VMware ESX / ESXi.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2024, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge