Bonjour à tous. Un petit “back-to-the-future” avec ce billet technique. Certes, nous ayons déjà pris le virage de NSX-T depuis un moment déjà, malgré tout il nous reste toujours notre plateforme d’hébergement où se trouve une grosse partie de nos partenaires et clients (HDS oblige). Cette plateforme est basée sur vCloud Director/NSX-V depuis plus de 6 ans maintenant. Dans ce contexte, je vous propose un petit retex sur des incidents récents concernant un tunnel IPsec un peu récalcitrant monté une Edge Gateway.
Catégorie : NSX
Débugguez vos règles firewall NSX-T
Quand on commence à faire de la production sur NSX-T (tout comme sur d’autres systèmes sécurisés), il est plus qu’utile de disposer d’outils de troubleshooting fiables et “temps réels”. Même si VMware Log Insight fait partie des systèmes de logging recommandés avec NSX-T, difficile au départ de tout maîtriser et souvent, un bon petit “tail” sur un log en fichier texte est finalement un moyen efficace et assez simple de debugguer et de vérifier ce qui se passe. Après une session extrêmement intéressante avec le support NSX-T de VMware (merci en particulier à Anaëlle qui se reconnaitra, si elle passe par là), je vous propose de partager les découvertes que j’ai fait concernant le debugguing des policies/règles DFW et Edge sur NSX-T.
Alors, NSX-T ou NSX-V ?
Quelle question ! Si je devais résumer mes discussions sur le SDN depuis au moins 6/8 mois, je pense que ce serait celle-ci que je retiendrai comme étant le sujet central qui alimente l’essentiel des débats. En effet, aujourd’hui quasiment tous les techniciens, ingénieurs et architectes avec qui j’échange s’accordent pour dire que la virtualisation de réseau est désormais une nécessité préalable à l’automatisation complète de la gestion de la sécurité et du cycle de vie des architectures virtuelles. Pour autant, si vous exploitez les technologies VMware actuellement, la question de départ, NSX-T ou NSX-V, peut sembler légitime et doit être de toutes façons travaillée avant d’y répondre.
Retour sur le VMUG de Nantes chez OVH le 31 Janvier dernier
Je vous propose un petit compte-rendu de la dernière session du VMUG à Nantes, dans les locaux flambants neufs d’OVH ! La demi-journée était particulièrement attendue car le fil rouge, NSX, concentre aujourd’hui une bonne partie de l’attention du public professionnel (avec VSAN et le HCI). Au menu de cet événement, une présentation de NSX et de ses principales fonctionnalités, une sensibilisation aux nouvelles menaces et à la sécurité en général par Palo Alto Networks, et pour finir en beauté une démo de Pivotal Container Services aka PKS dans le contexte d’un déploiement via NSX-T. Bref, du très très lourd !
Nouvelle édition VMUGFR à Nantes dédiée à NSX début 2019 !
On peut enfin vous l’annoncer, la nouvelle rencontre VMUGFR Nantaise est confirmée par la dream-team (Noham, Damien, Alexis etc.). Le programme s’annonce chargé, de haute volée technique et, de fait, particulièrement intéressant ! En effet, l’ensemble de la matinée du Jeudi 31 Janvier 2019 sera dédiée à la sécurité réseau en général et au SDN de VMware, NSX-T et NSX-V en particulier.
2019 : notre année de transition vers NSX-T
Le VMworld 2018 a été particulièrement important pour moi cette année. Il a confirmé définitivement un certain nombre d’orientations et nécessités de transformation nous concernant. Après avoir travaillé ces dernières années à consolider et industrialiser nos environnements de virtualisation avec les technologies vSphere et plus récemment VSAN/VxRail, notre service de cloud privé et notre activité d’hébergement IAAS autour de vCloud Director, il était en effet temps que VMware NSX devienne, au même titre que les précédents choix technologiques, notre nouveau cheval de bataille. Certes, cela fait déjà 3/4 ans que nous disposons d’instances NSX, mais jusqu’à présent elles sont cantonnées à des usages très précis et limités.
IBM Cloud : big blue is back ?
On les avait presque oubliés, après les grandes années 80/90 (IBM36/38, AS400, IBM Global Services etc.), où ils étaient LA référence (toujours très chère, mais référence tout de même) dans le matériel, l’intégration et le consulting. Et puis … petit à petit, IBM s’est fait plus discret, voir confidentiel, en tout cas du point de vue de l’IT de ces 10 dernières années. Il faut dire qu’avec la revente successive à Lenovo de son segment PC/Notebooks et plus tard le reste de sa division x86, big blue a perdu un peu contact avec le monde qu’on appelait encore “Open”. Pour autant, à défaut de faire le buzz, IBM, comme souvent, a continué à se moderniser et suivre les grandes tendances du marché, notamment autour du Cloud. A tel point qu’aujourd’hui, grâce à un partenariat visiblement très fort, IBM revient sous le feu des projecteurs avec son offre IBM Cloud …
En attendant VMworld …
Update 15:30 : quelques précisions sur NSX 6.3.3 et 6.3.2 Bonjour à tous ! De retour de congés, je prends ma plus belle plume pour vous proposer un petit tour (sans doute non exhaustif) des actualités VMware depuis le début de l’été, en attendant le VMworld qui approche à grand pas. Pas d’annonces tonitruantes ou…
vSphere 6.5a et NSX 6.3 sont de sortie !
Bonsoir à tous, Un petit message rapide (je pense que je détaillerai un peu plus la semaine prochaine) pour vous informer de mise en ligne de NSX 6.3.0 et vSphere 6.5a. Coté NSX, la grosse nouveauté est bien entendu la compatibilité complète avec la suite vSphere 6.5 sortie il y a un peu plus de…
Mise à jour de vCNS vers NSX Manager : des Edge Gateways récalcitrantes
Il y a quelques semaines, je vous avais présenté la migration d’une appliance vShield Manager vers NSX Manager (voir ce billet). A l’époque, je n’avais pas décelé de problème particulier, tout s’était bien déroulé, autant sur notre bac à sable que sur la production … sauf que, depuis, nous avons constaté un problème post-update qui…
SDDC 2.0 : VMware présente son design de référence
Le VMworld 2016 US approche à grands pas et VMware en profite pour préparer sa future audience aux nombreuses conférences et annonces (vSphere 6.5 ?) qui auront lieu pendant cet événement incontournable de l’IT. En particulier, VMware dispose aujourd’hui de toutes les fonctions nécessaires à la construction du fameux “Software Defined DataCenter” dont on parle…
OVH et le cloud souverain
Pourquoi donc la France ignore-t-elle désespérément notre champion Européen OVH quand il s’agit de penser et promouvoir le fameux “Cloud Souverain” ? Je ne comprends pas … A chaque fois, on parle d’Orange, on parle d’Atos ou d’autres grands nom de l’IT ou des Télécom, mais jamais d’OVH ou presque… quel est donc ce mystère…
Mise à jour de vShield Manager vers NSX Manager
A l’occasion de l’arrivée de vCloud Director 8.10, je ne pouvais plus reculer, il fallait désormais upgrader mon bon vieux vShield Manager 5.5 pour passer sur la nouvelle console NSX (voir ce billet). L’objectif est donc de passer uniquement l’application de gestion de nos services réseaux vCloud Director (les Edge Gateways, principalement). Voici un petit…