NSX-T Upgrade

La serie di articoli sull’installazione di NSX-T è partita con la versione 3.1.x, è giunto il momento di fare l’upgrade alla 3.2 🙂

L’upgrade è completamente gestito da NSX Manager, vediamone il processo partendo dalla documentazione ufficiale.

La versione di arrivo per l’upgrade sarà la 3.2.2, questo perchè l’Upgrade Evaluation Tool è ora integrato con la fase di controlli di pre-upgrade. Non si dovrà pertanto eseguire il deploy dell’apposito OVF 😉

Scarichiamo quindi l’NSX 3.2.2 Upgrade Bundle dal nostro account My VMware.

NOTA: attenzione, il bundle supera gli 8GB di spazio disco.

Dimenticavo, verifichiamo che la versione di vSphere sia in matrice con la versione di NSX-T di arrivo. Il mio cluster è in 7.0U3, pienamente supportato dalla 3.2.2 di NSX-T 🙂

Collegarsi a NSX Manager via SSH e verificare che il servizio di upgrade sia attivo.

eseguire come utente admin il comando : get service install-upgrade

Il servizio è attivo, collegarsi alla UI del NSX Manager e spostarsi su System -> Upgrade

Selezionare UPGRADE NSX

Caricare il bundle di aggiornamento

attendere il caricamento del bundle (il processo può richiedere del tempo)

Dopo il caricamento hanno inizio i pre-check sul bundle.

Completati i controlli preliminari è possibile proseguire con gli aggiornamenti. Selezionare il tasto UPGRADE.

Accettare la licenza e dare conferma alla richiesta di iniziare l’upgrade.

Selezionare il tasto RUN PRE-CHECK e poi ALL PRE-CHECK.

I pre-checks vengono eseguiti, nel caso di segnalazioni sarà necessario risolvere ogni problema fino a quando tutti i controlli risulteranno a posto.

Proseguire con l’aggiornamento degli Edges selezionando il tasto NEXT.

Selezionare l’Edge Cluster ed avviare l’aggiornamento con il tasto START.

Inizia l’aggiornamento degli Edges che compongono il cluster, il processo si interrompe in caso di completamento con successo o al primo errore riscontrato.

Una volta completato con successo l’upgrade eseguire i POST CHECKS.

Se tutto è a posto proseguire con l’aggiornamento degli hosts esxi. Selezionare NEXT.

Selezionare il cluster di hosts ed avviare l’aggiornamento con tasto START.

Alla fine dell’aggiornamento eseguire i POST CHECKS.

Ora rimane da aggiornare NSX Manager, selezionare NEXT per proseguire.

Selezionare START per avviare l’upgrade del NSX Manager.

Il processo di upgrade esegue prima dei pre checks e poi passa all’aggiornamento del Manager.

L’aggiornamento prosegue con il riavvio del Manager, una nota ricorda che fino al completamento dell’aggiornamento non sarà possibile collegarsi alla UI.

Una volta riavviato il Manager e completato l’upgrade sarà possibile accedere alla UI e verificare l’esito dell’aggiornamento. Spostarsi su System -> Upgrade

E’ possibile vedere i dettagli di ogni fase di aggiornamento. Come avete potuto vedere il processo di upgrade è semplice e strutturato.

Upgrade a NSX-T 3.2.2 completato con successo 🙂

Pubblicato in nsx, upgrade, vmug | Contrassegnato , , | Commenti disabilitati su NSX-T Upgrade

Create host transport nodes

Ultimo articolo della serie riguarda la preparazione degli hosts esxi per trasformarli in Trasnport Nodes.

Prima è necessario creare alcuni profili da utilizzare successivamente per la preparazione degli hosts.

Dalla console del Manager spostarsi su System -> Fabric -> Profiles -> Uplink Profiles.

Selezionare + ADD PROFILE

Inserire il nome del profilo di uplink, se non si utilizzano LAG (LACP) spostarsi alla sezione successiva.

Selezionare la Teaming Policy (di default Failover Order) ed inserire il nome dell’uplink attivo. Inserire l’eventuale VLAN ID da utilizzare per la rete dell’overlay e il valore di MTU.

Spostarsi ora su Transport Node Profiles

Selezionare + ADD PROFILE

Inserire il nome del profilo, selezionare la tipologia di Distributed switch (lasciare la modalità Standard), selezionare il Compute Manager ed il relativo Distributed switch.

Nella sezione Transport Zone indicare le transport zone da configurare sugli hosts.

Completare il profilo selezionando il profilo uplink precedentemente creato, la metodologià di assegnazione degli indirizzi TEP e mappare l’uplink del profilo a quello del Distribute switch.

Creare il profilo con il tasto ADD.

Spostarsi su System -> Fabric -> Host Transport Nodes.

Sotto Managed By selezionare il Compute Manager con il cluster vSphere da preparare.

Selezionare il cluster e CONFIGURE NSX.

Selezionare il profilo Transport Node appena creato e dare APPLY.

Inizia l’installazione e la preparazione dei nodi del cluster.

Attendere che il processo di configurazione finisca con esito positivo e che i nodi siano nello stato UP.

La nostra installazione di base di NSX-T si può ritenere finalmente conclusa 🙂

Da qui possiamo iniziare a configurare i segmenti delle VM e la parte di routing dinamico con il mondo esterno nonchè tutti gli altri aspetti di sicurezza!

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su Create host transport nodes

Create an NSX Edge cluster

Ora che abbiamo creato i nostri Edges non resta che associarli ad un nuovo Edge Cluster.

Dalla console del Manager spostarsi su System -> Fabric -> Nodes -> Edge Cluster.

Selezionare + ADD EDGE CLUSTER

Inserire il nome del nuovo Edge Cluster, il profilo viene proposto in automatico.

Nella sezione di sotto selezionare gli Edges precedentemente creati e spostarli all’interno del cluster con la freccia di destra. Dare conferma di creazione con il tasto ADD.

Il cluster viene riportato nell’elenco con alcune delle sue caratteristiche.

Ora che il cluster è stato creato sarà possibile creare un T0 gateway da utilizzare per la connettività esterna.

Dalla console del Manager spostarsi su  Networking-> Tier-0 Gateways .

Selezionare + ADD GATEWAY -> Tier-0

Inserire il nome del nuovo T0 gateway, l’HA mode ed associare l’Edge Cluster appena creato. Non è un campo obbligatorio ma necessario se vogliamo collegare i nostri segmenti al mondo fisico. Tramite gli Edges sarà possibile definire delle interfacce con cui permettere al T0 di fare peering BGP con dei ToR esterni.

Una volta creato il T0 con il tasto SAVE, possiamo chiudere l’editing selezionando NO.

Pochi secondi e il nuovo T0 sarà pronto all’uso!

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su Create an NSX Edge cluster

Install NSX Edges

Componenti fondamentali di NSX sono gli edges che forniscono funzionalità quali routing e collegamento con il mondo esterno, servizi NAT, VPN e altro ancora.

Vediamo brevemente i requisiti necessari alla loro installazione.

Appliance SizeMemoryvCPUDisk SpaceNotes
NSX Edge Small4GB2200GBlab and proof-of-concept deployments
NSX Edge Medium8GB4200GBSuitable for NAT, routing, L4 firewall and throughput less than 2 Gbps
NSX Edge Large32GB8200GBSuitable for NAT, routing, L4 firewall, load balancer and throughput up to 10 Gbps
NSX Edge Extra Large64GB16200GBSuitable when the total throughput required is multiple Gbps for L7 load balancer and VPN

Come si  può intuire dalla tabella è necessario conoscere in anticipo i servizi che andranno configurati sugli edges e il throughput del traffico totale.

Per ambienti di produzione è necessario utilizzare almeno il size Medium.

NSX Edge è supportato solo su ESXi con processori Intel e AMD (questo per supportare DPDK)

Se si utilizza EVC, la generazione minima supportata è Haswell.

Fatte le opportune considerazioni sul dimensionamento si può procedere all’installazione dell’Edge.

Dalla console del Manager spostarsi su System -> Fabric -> Nodes -> Edge Transport Nodes.

Selezionare + ADD EDGE NODE

Inseriamo le informazioni necessarie a completare il wizard.

Per il laboratorio la versione small è sufficiente, ricordarsi di verificare che l’FQDN sia stato creato come record sui DNS.

Inserire le credenziali dell’utenza admin, di root e dell’eventuale utente di audit.

In questo caso ho abilitato i flags che permettono l’accesso via SSH ad admin e root, questo per poter eseguire delle verifiche dirette sull’edge.

Selezionare il compute manager su cui verrà eseguito il deploy dell’edge. Indicare il cluster e tutte le informazioni necessarie.

Inserire le informazioni relative alle configurazioni della rete di management, si tratta della rete con cui NSX Manager configurerà e gestirà l’edge. L’indirizzo ip dovrà corrispondere al’FQDN inserito nella prima pagina del wizard.

Come ultima configurazione bisogna indicare quale Transport Zone andrà associata al virtual switch a cui è connesso l’edge. Specificare l’uplink profile, il metodo di assegnamento dell’indirizzo TEP e l’interfaccia/portgroup da associare all’uplink.

Questa è l’ultima pagina del wizard, se tutte le informazioni sono state inserite correttamente ha inizio il deploy dell’edge.

Allo stesso modo è possibile creare altri edges da utilizzare successivamente per la creazione di un Edge Cluster.

 

 

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su Install NSX Edges

NSX Create transport zones

Proseguiamo il nostro viaggio su NSX aggiungendo altri tasselli alla nostra installazione.

Andiamo a definire le Transport Zones a cui andremo a collegare i transport nodes e gli edges. Normalmente vengono definite due Transport Zones.

Colleghiamoci alla console del Manager e spostiamoci su System -> Fabric -> Transport Zones

Selezioniamo + ADD ZONE e creiamo una transport zone di tipo Overlay.

Allo stesso modo creiamo anche una transport zone di tipo VLAN.

Nel riepilogo avremo ora le nostre due Transport Zones.

Procediamo creando i profili di uplink da utilizzare sui transport node e sugli edges.

Spostiamoci su System -> Fabric -> Profiles, selezioniamo + per aggiungere i nuovi profili.

Inseriamo il nome del profilo e completiamo la sezione Teamings specificando la Teaming Policy e gli Uplink.

Questo è il profilo per i transport nodes (ESXi)

Di default viene proposta la Teaming Policy Failover, ho specificato il nome dei due uplink (verranno utilizzati più tardi nella configurazione dei transport nodes).

Specificare anche la VLAN che verrà utilizzata per il trasporto del traffico di overlay.

Creiamo anche il profilo per gli edges.

In questo caso non ho configurato l’uplink di standby e la VLAN di trasporto, gli edges sono delle appliance virtuali collegate a dei port groups. La ridondanza e il tagging delle VLAN è demandato al VDS.

Definiamo gli IP Pool da utilizzare per l’assegnazione dei VTEP agli edges e ai transport nodes.

Spostiamoci su Networking -> IP Management -> IP Address Pools e selezioniamo ADD IP ADDRESS POOL.

Specifichiamo il nome e definiamo la subnet.

Allo stesso modo configuriamo l’IP pool da utilizzare per gli edges, naturalmente utilizzerà una subnet diversa.

NOTA: le due subnet appena configurate dovranno essere ruotate tra loro e permettere un MTU di almeno 1600. Questo per consentire la connettività tra transport nodes ed edges.

Ora abbiamo tutti gli elementi per configurare gli Edges e i Transport nodes 🙂

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su NSX Create transport zones

NSX finalize the installation

Primo accesso eseguito!

Completiamo ora alcune configurazioni di base.

Per prima cosa sistemiamo le licenze, NSX-T presenta di default una licenza con funzionalità limitate.

Carichiamo quindi una licenza valida per abilitare le funzioalità che ci interessano.

E’ possibile utilizzare una licenza di valutazione di 60 giorni, potete richiederela a questo link.

Spostiamoci ora sotto System -> Appliances

Per ambienti di produzione è consigliato il deploy di altri 2 manager per formare un cluster di management, lascio a voi provare il wizard per aggiungerli (non è necessario farlo dal vcenter). E’ possibile configurare un virtual IP che verrà sempre assegnato al nodo master.

Possiamo vedere alcuni messaggi che indicano che non è ancora stato configurato un compute manager e nemmeno il backup delle configurazioni.

Il compute manager non è altro che il vcenter che gestisce i nodi esxi che verranno preparati come transport nodes.

Clicchiamo su COMPUTE MANAGER e successivamente su +ADD COMPUTE MANAGER

accettiamo il thumbprint del vcenter

attendiamo che il vcenter si registri correttamente con il manager

ora possiamo vedere gli hosts andando sotto System ->  Fabric  ->  Nodes, selezioniamo il vcenter appena aggiunto su Managed By e compariranno i nodi.

Resta solo da configurare il backup! Andiamo sotto System -> Backup & Restore

Attualmente l’unica modalità supportata è la copia via SFTP, inserire i parametri necessari

Naturalmente è possibile schedulare il processo di backup a seconda delle proprie esigenze

In caso di perdita o danneggiamento del manager sarà possibile rieseguire il deploy dell’appliance passando il percorso di backup per un rapido ripristino.

Questo completa la configurazione di base del nostro manager 🙂

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su NSX finalize the installation

NSX Manager Installation

Vediamo ora l’installazione di NSX Manager, se avete verificato tutti i prerequisiti questa è la parte più semplice 🙂

Per prima cosa scarichiamo l’OVA dal nostro account VMware, ad oggi l’ultima release disponibile è la 3.1.3.3

Spostiamoci ora sul vcenter ed andiamo ad eseguire il deploy dell’OVA

Selezioniamo l’OVA appena scaricato

Impostiamo il nome VM del manager e il datacenter di destinazione

Selezioniamo il cluster

NOTA: per PoC o cluster di tipo collapased possiamo installare NSX manager sullo stesso cluster che andremo successivamente a preparare per NSX-T, per infrastrutture di produzione è consigliabile utilizzare un cluster dedicato al managment.

Viene riproposto un dettaglio delle configurazioni del template

Selezioniamo il size del nostro manager, per il lab utilizzeremo la Small ma per ambienti di produzione è consigliabile utilizzare almeno la Medium.

Selezioniamo il datastore

Colleghiamo il portgroup alla nic del manager

Andiamo ora ad inserire le password delle utenze utilizzate dall’appliance e i parametri di rete:

utenza root

utenza admin

utenza audit

viene chiesta anche una password ad uso interno

hostname utilizzare l’opportuno FQDN

Rolename NSX Manager (il ruolo di NSX Global Manager è da utilizzare solo per la Federation)

Indirizzo ip di management, netmask e default GW

Indirizzi DNS e Domain search list

Indirizzi NTP

Attivazione di SSH (utile per il troubleshooting)

Eventuali permessi di accesso via SSH all’utenza root

NOTA : le Internal Properties non vanno toccate

Se avete inserito corettamente tutti parametri vi verrà proposta una finestra di riepilogo

Ora resta solo da attendere il completamento del deploy

Successivamente sarà possibile collegarsi al manager per il completamento delle configurazioni.

 

Pubblicato in nsx, vmug | Contrassegnato , | Commenti disabilitati su NSX Manager Installation

NSX-T Ports and Protocols

Nella maggior parte dei casi, le componenti di infrastruttura (vcenter, esxi, nsx, etc.) risiedono sulla stessa rete. Quindi dialogano tra loro all’interno della stessa subnet senza dover attraversare router e firewall.

Normalmente è così … ma se invece operate all’interno di grandi realtà strutturate è probabile che esistano dei cluster di management che gestiscono altri cluster dedicati alla sola esecuzione computazionale.

Questi cluster possono risiedere su reti separate da diversi apparati Layer3 (router) o Layer 4-7 (firewall). In questo caso è necessario dialogare con degli specialisti di rete perchè venga garantita piena visibilità tra tutti gli oggetti dell’infrastruttura.

Difficilmente vi verrà permessa una visibilità del tipo any any permit, è più probabile che dobbiate fornire una lista dettagliata con indirizzi sorgenti e di destinazione e porte TPC/UDP su cui permettere l’accesso.

Vi è mai capitato di dover fornire questa lista di indirizzi e porte?  A me si e vi posso assicurare che non è semplice come sembra, gli oggetti da far dialogare sono tanti e su diversi servizi, dimenticarsi alcune regole può dar seguito a parecchio tempo speso in troubleshooting 🙁

Le cose sono cambiate negli anni e ora non è più necessario andare a cercare nei manuali d’installazione gli elenchi con tutte le porte necessarie.

Un grazie a vmware che ha realizzato questo utilissimo sito VMware Ports and Protocols 🙂

Prendetevi un pò di tempo per curiosare tra tutti i prodotti vmware, vi accorgerete di quanti servizi e porte sono necessarie a far dialogare le varie soluzioni.

Ma torniamo a noi! In quest’articolo ci limiteremo a scoprire quali porte servono per NSX! Dalla homepage del sito precedente selezioniamo NSX-T Data Center.

E’ possibile applicare dei filtri e selezionare le regole per versione e oggetto specifico.

Una volta applicati i filtri è anche possibile esportare l’elenco in pdfexcel 🙂

Filtrando con version 3.1 e source Manager otteniamo l’elenco delle regole necessarie a NSX Manager per dialogare con tutti gli oggetti di cui ha bisogno.

Le riassumo di seguito, la sorgente sono ovviamente gli ip degli NSX Managers:

Destination
ProtocolPortService Description
External LDAP server
TCP389,636Active Directory/LDAP
NSX ManagerTCP9000, 5671, 1234, 443, 8080, 1235, 9040Distributed Datastore
Install-upgrade HTTP repository
NSX messaging
Distributed Datastore
KVM and ESXi host
TCP443
Management and provisioning connection
vCenter Server
TCP443NSX Manager to compute manager
Traceroute DestinationUDP33434-33523Traceroute (Troubleshooting)
Intermediate and Root CA ServersTCP80Certificate Revocation Lists (CRLs)
Syslog Servers
TCP/UDP6514, 514Syslog
SNMP Servers
TCP/UDP161, 162
SNMP
NTP Servers
UDP123NTP
Management SCP Servers
TCP22SSH (upload support bundle, backups, etc.)
DNS Servers
TCP/UDP53DNS
Public Cloud Gateway (PCG)
TCP443NSX RPC channel(s)
github.com
TCP443Download IDS Signature from Trustwave Signature Repository.

Stesso esercizio per i Transport nodes e ESXi

Destination
ProtocolPortService Description
Intermediate and Root CA servers
TCP80Certificate Revocation Lists (CRLs)
NSX ManagerTCP1234, 8080, 1235, 5671, 443NSX Messaging channel
Install and upgrade HTTP repository
Management and provisioning connection
Syslog Servers
TCP/UDP6514, 514Syslog
NSX-T Data Center transport node
UDP3784, 3785
BFD Session between TEPs, in the datapath using TEP interface
GENEVE Termination End Point (TEP)UDP6081Transport network

NOTA: queste sono le porte necessarie a NSX, per gli host ESXi serviranno chiaramente altre porte per la normale operatività (NPT, DNS, SSH, etc.)

Alcune regole possono sembrare ridondanti ma ricordate che bisogna distinguere tra oggetti che iniziano la sessione e le relative destinazioni, a volte sono necessarie regole che permettano il traffico da ambo i lati sulle stesse porte.

Per la sola versione 3.1 l’elenco è di circa 50 servizi, dateci un occhio … conoscerle potrebbe risparmiarvi qualche brutto quarto d’ora 🙂

Pubblicato in firewall, nsx | Contrassegnato , | Commenti disabilitati su NSX-T Ports and Protocols

NSX-T Manager installation requirements

Impazzienti di mettere le mani su NSX-T? Volete curiosare tra tutte le voci della web console del Manager? Preferite l’approcio imparare facendo?

Se siete come me credo proprio di si 🙂

Tuttavia l’esperienza mi ha insegnato che partire direttamente con l’installazione, saltando le verifiche sui requisiti e un opportuno dimensionamento, presto o tardi porta inevitabilmente a dover rifare tutto 🙁

Niente paura, la guida di NSX-T Data Center mette a disposizione i Workflows per ogni tipo di installazione, questa quella per vSphere:

  1. Review the NSX Manager installation requirements.
  2. Configure the necessary ports and protocols.
  3. Install the NSX Manager.
  4. Log in to the newly created NSX Manager.
  5. Configure a compute manager.
  6. Deploy additional NSX Manager nodes to form a cluster.
  7. Create transport zones.
  8. Review the NSX Edge installation requirements.
  9. Install NSX Edges.
  10. Create an NSX Edge cluster.
  11. Create host transport nodes.

Questo l’articolo va ad approfondire il primo punto, in successione pubblicherò gli articoli di tutti gli altri punti 🙂 La versione di NSX-T di riferimento è la 3.1.

Le informazioni riportate sono tratte da NSX-T Data Center Installation Guide, paragrafo System Requirements.

Versioni di ESXi supportate per il ruolo di Host Transport Nodes

Per maggiori dettagli consultare direttamente la Product Interoperability Matrices

Requisiti minimi di CPU e RAM per il profilo di Transport Node

HypervisorCPU CoresMemory
vSphere ESXi416GB

Nota : i requisiti HW sono gli stessi anche per KVM su Linux

Requisiti Network

Ogni Host Transport Node deve essere dotato di NIC supportate dalla versione di ESXi installata, non si fa cenno alla velocità minima ma è buona pratica utilizzare almeno 2 NIC da 10G per questioni di performance e ridondanza.

Nota : 2 NIC sono sufficienti ma 4 possono facilitare la migrazione da VSS/VDS al nuovo NVDS. Approfondirò quest’aspetto in un prossimo articolo.

Requisiti per NSX Manager

Il Manager è il cuore di NSX, oltre a permettere la gestione di tutte le configurazioni ingloba anche il ruolo di controller, questi i requisiti per il deploy.

Appliance SizeMemoryvCPUDisk SpaceNote
NSX Manager Extra Small8GB2300GBonly for the Cloud Service Manager (da NSX-T 3.0)
NSX Manager Small VM16GB4300GBlab and proof-of-concept deployments (da NSX-T 2.5.1)
NSX Manager Medium VM24GB6300GBtypical production environments - max 64 hypervisor
NSX Manager Large VM48GB12300GBlarge-scale deployments - more than 64 hypervisor

Requisiti latenza di rete

Latenza massima tra i Managers di un cluster : 10ms

Latenza massima tra i Managers e i Transport Nodes : 150ms

Dati forse scontati ma spesso sottovalutati, soprattutto su installazioni distribuite geograficamente.

Prerequisiti di indirizzamento e configurazioni DNS

Un’installazione di NSX comprende un cluster di 3 NSX Manager e un cluster Edge con almeno 2 nodi. Questo per ambienti di produzione, per PoC o demo si può tralasciare l’alta affidabilita delle componenti.

Vanno previsti indirizzi IP per ogni oggetto e relativi FQDN sulle zone DNS di pertinenza.

Nota : oltre ai record A è importante prevedere anche delle zone di reverse lookup, la mancanza di questi record può introdurre problemi di raggiungibilità e comunicazione tra le varie componenti.

Se è presente anche l’overlay GENEVE va allocata una subnet (IP pool) per i TEP da assegnare ai Transport Nodes. Anche su questo tema avremo modo di fare un approfondimento 🙂

Dimensionamento Totale

Ed in fine tiriamo le somme! Quante risorse vanno allocate per una tipica installazione NSX-T in produzione?

 vCPUMemoryStorage
NSX Manager Medium624GB300GB
Total x 3 Manager1872GB900GB
NSX Edge Medium48GB200GB
Total x 2 Edge816GB400GB
Total resources2688GB1.3 TB

Le risorse richieste da NSX-T non sono trascurabili, su piccole infrastrutture possono avere un forte impatto. Su ambienti di una certa entità NSX Manager viene installato su un apposito cluster di Management assieme ad altri oggetti quali vRealize Log Insight e vRealize Network Insight.

Conoscere i requisiti di NSX-T e fare un corretto dimensionamento è di certo il primo punto da cui partire per una corretta installazione.

Concludo l’articolo lasciandovi un piccolo compito, verificate se la vostra infrastruttura ha le risorse per installare NSX! Non le avete? Allora progettate un nuovo cluster di Management 🙂

Pubblicato in nsx, vmug | Contrassegnato , , | Commenti disabilitati su NSX-T Manager installation requirements

NSX … Ogni lungo viaggio inizia con un primo passo

Titolo forse un pò scontato ma credo molto azzecato.

E’ da un pò di tempo che sto cercando il modo giusto su come iniziare una serie di articoli su NSX, ogni volta che trovo un’idea mi rendo conto che c’è sempre qualcosa prima che andrebbe spiegato e raccontato.
E’ un pò come smontare qualcosa per capirne il funzionamento … ti fermi solo quando hai tolto l’ultima vite e hai sul tavolo decine di piccoli pezzi 🙂
Stessa cosa è per NSX, da dove si parte per comprendere e fare propria questa tecnologia? Cosa bisogna sapere prima?Quali sono i mattoncini fondamentali che compongono NSX?

Iniziamo proprio da queste semplici domande per tracciare un percorso che spero possa aiutare chi si sta avvicinando a NSX.

Cos’è NSX?
Perchè non chiederlo direttamente a vmware? Questo il link dove andare a curiosare :

VMware NSX Data Center

Si tratta certamente di una pagina introduttiva ma per questo studiata per dar subito risalto ai punti di forza di NSX :

– Agility Through Automation
– Consistent Multi-Cloud Operations
– Intrinsic security
– Save on Both CapEx and OpEx

Ok, l’ultima è molto commerciale … ma capirete che è la conseguenza di consolidare le funzioni di rete e di sicurezza in un’unica piattaforma di virtualizzazione distribuita!

Probabilmente qualcuno si aspettava definizioni tipo SDN o simili, sorpresi nel trovare argomenti come multi-cloud e automation?

E qui andiamo un pò più nel dettaglio :

vmware-nsx-solution-brief

Nel datasheet troviamo le key features e uno schema delle funzionalità suddivise per tipologia di licenza

vmware-nsx-datasheet

NOTA: molte aziende scelgono NSX soprattutto per la micro-segmentazione … attenzione che il Distributed Firewalling è compreso solo a partire dalla Professional!

Ma non è ancora finita … ci sono degli aspetti che vanno approfonditi prima di lanciarsi nella prima installazione!
Troviamo chiare indicazioni proprio nel corso ICM (Install, Configure and Manage) di NSX Data Center :

Prerequisites:

Solid understanding of concepts presented in the following courses:
VMware Data Center Virtualization Fundamentals
VMware Introduction to Network Virtualization with NSX
VMware Network Virtualization Fundamentals
Network and Security Architecture with NSX ( questo l’ho aggiunto io 🙂 )

Si tratta di corsi tutti gratuiti a cui potete accedere con una sottoscrizione base a vmware learning zone!

– Good understanding of TCP/IP services and network security and working experience with firewalls
– Working experience of enterprise switching and routing

Questi ultimi due punti sono forse i più impegnativi per chi non ha esperienza di networking ma se siete arrivati a leggere fin qua la curiosità probabilmente non vi manca!

NSX è un prodotto completo e complesso e non basta certo qualche veloce lettura per comprenderlo a fondo.

In base alla mia esperienza posso dire che lavorare su ambienti Linux e corsi sul networking (CCNA like) possono facilitare l’apprendimento di NSX.

Vi lascio tutti questi spunti e ci vediamo al prossimo articolo!

Pubblicato in nsx | Contrassegnato , , , | Commenti disabilitati su NSX … Ogni lungo viaggio inizia con un primo passo