VMware NSX-T 2.5 est sorti, enfin !

VMware vient de publier une nouvelle release de NSX-T. La version 2.5 suit la précédente 2.4.2, elle-même sortie au mois d’Août. C’est un euphémisme de dire qu’elle était attendue, tant on parle de sa sortie depuis au moins le mois de Juillet dernier. On peut largement considérer que c’est une nouvelle version majeure étant donné le nombre de nouveautés et de corrections de bugs ^^.
Récupérer l’accès root sur NSX-T

Que des misères, ma bonne dame ! Nous avons la scoumoune, Murphy a les yeux braqués sur nous en ce moment, les planètes IT doivent être désalignées, nous nous sommes trop approchés du soleil … Je ne vois que cela. Il faudrait qu’on se fasse exorciser, peut-être. Après un incident de production sérieux fin Août, il semble que notre cluster de management NSX-T 2.4.1 n’arrive pas à se remettre de ce douloureux exercice de tolérances aux pannes. Notamment, un des multiples soucis rencontrés concerne l’accès root aux différents managers…
Débugguez vos règles firewall NSX-T

Quand on commence à faire de la production sur NSX-T (tout comme sur d’autres systèmes sécurisés), il est plus qu’utile de disposer d’outils de troubleshooting fiables et « temps réels ». Même si VMware Log Insight fait partie des systèmes de logging recommandés avec NSX-T, difficile au départ de tout maîtriser et souvent, un bon petit « tail » sur un log en fichier texte est finalement un moyen efficace et assez simple de debugguer et de vérifier ce qui se passe. Après une session extrêmement intéressante avec le support NSX-T de VMware (merci en particulier à Anaëlle qui se reconnaitra, si elle passe par là), je vous propose de partager les découvertes que j’ai fait concernant le debugguing des policies/règles DFW et Edge sur NSX-T.
NSX-T : notre stratégie de sécurité

Ce qui est bien avec NSX-T c’est qu’on peut faire absolument ce qu’on veut avec le distributed firewall et les routeurs TIER0/TIER1 en matière de règles de sécurité, y compris n’importe quoi… un peu compliqué, déstabilisant, même. Du coup, quand on se retrouve à organiser et planifier la sécurité générale d’un tel produit avec à terme plusieurs milliers de VMs, les directions à prendre sont tellement nombreuses qu’il est difficile de trouver « la bonne voie » pour son cas précis, même avec de l’aide.
Le feuilleton de l’été : pourquoi nos backups NSX-T ne fonctionnaient pas

Vous l’attendiez tous, la voilà, la fameuse explication de nos problèmes de backups sur notre production NSX-T ! Il aura fallut du temps et de l’énergie, autant de notre coté que de celui de VMware, pour mettre le doigt sur la source de nos misères. Toute la lumière dans ce billet !
2014-2019 : du LUN tout-puissant à NSX-T

En attendant notre mise en production NSX-T et afin d’éviter de passer en mode « Rognotudju », j’ai décidé, l’approche de la cinquantaine aidante (je vous rassure, je n’assume pas du tout…), de prendre un peu de hauteur par rapport à nos choix stratégiques depuis 4 ans et les mettre en perspective. En effet, tout est finalement allé très vite et nous avons accumulé beaucoup d’expérience dans le fonctionnement et cycle de vie de VxRail, un de nos principaux piliers de production aujourd’hui. Que peut-on retirer de tout cela, avons-nous eu raison de nous jeter dans le tout « IP » et de capitaliser encore plus avec une nouvelle couche de virtualisation de réseau NSX-T ? Des éléments de réponse dans cet article.
NSX-T : on y est presque, mais quand ça veut pas …

… ben ça veut pas ! Contrairement à ce que nous espérions, nous ne sommes toujours pas officiellement en production sur notre nouvelle architecture NSX-T (dont j’ai looonguement parlé depuis plus de 3/4 mois). Petit retour sur notre campagne de tests unitaires et tests d’intégration depuis le tout début de ce mois de Juin.
NSX-T pour les nuls, partie 4 : supervision via l’API ReST

Après 3 parties très orientées sur l’interface graphique de NSX-T, je vous propose cette fois-ci un petit tour d’horizon de l’API ReST, grande richesse de NSX-T, s’il en est.
NSX-T pour les nuls, partie 3 : voyage au pays des merveilles

Dans les deux premières parties de ma série « NSX-T pour les nuls », nous avons découvert d’abord comment installer le minimum vital pour un environnement fonctionnel. Je vous propose de découvrir dans cette troisième partie la création d’un segment « service », l’ajout d’un service DHCP à notre routeur TIER0 et enfin l’intégration d’une VM dans cet environnement.
NSX-T : Chronique de notre déploiement

Petit récit « intermédiaire » de ce début de semaine, où nous avons entamé l’implémentation de NSX-T sur notre production.