Instalando y Configurando NSX-T 3.x – Creando Segmentos y Migrando VMs a NSX

En este sexto capitulo de la serie dedicada a la instalación y configuración de NSX-T 3.x, explicaremos los conceptos asociados a los Segmentos o Logical Switches de NSX. Posteriormente explicaremos la creación de estos Segmentos en la interfaz gráfica del NSX Manager y migraremos cargas de trabajo tipo VM (Virtual Machine) desde Distributed Port Groups tradicionales hacia nuevos Segmentos de NSX.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Instalando y Configurando NSX-T 3.x – Preparando ESXi como Transport Nodes

En este quinto capitulo de la serie dedicada a la instalación y configuración de NSX-T 3.x, explicaremos la preparación de un cluster vSphere como Transport Node de NSX-T. Esto es básicamente la instalación de los módulos kernel de NSX sobre los host ESXi, los cuales vienen empaquetados en VIBs (vSphere Installation Bundle) que se ejecutan en el kernel del hipervisor para brindar servicios como enrutamiento distribuido, firewall distribuido y capacidades de conexión en puente (bridging).

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Instalando y Configurando NSX-T 3.x – Uplink Profile y Transport Node Profile

En este cuarto capitulo de la serie dedicada a la instalación y configuración de NSX-T 3.x, explicaremos los conceptos asociados a los Uplink Profiles y Transport Node Profiles. Adicionalmente, mostraremos en el laboratorio el procedimiento para su creación dentro de la interfaz gráfica del NSX Manager.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Instalando y Configurando NSX-T 3.x – Agregar Compute Manager, Crear Transport Zones y IP Pools

En este tercer capitulo de la serie dedicada a la instalación y configuración de NSX-T 3.x, agregaremos el vCenter Server como Compute Manager, crearemos Transport Zone tipo VLAN y Overlay y definiremos los IP Pools para los Tunnel End Points (TEPs) de los Transport Nodes.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Instalando y Configurando NSX-T 3.x – Configuración inicial NSX-T Manager

En este segundo capitulo de la serie dedicada a la instalación y configuración de NSX-T 3.x, prepararemos la infraestructura del laboratorio y realizaremos las configuraciones iniciales (NTP, Log Forwarding y Backup) en el NSX Manager.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Instalando y Configurando NSX-T 3.x – Arquitectura de NSX

Después de algunos días de grabaciones y aprendizaje a prueba y error acerca de diferentes herramientas de edición, comenzamos a explorar una nueva forma de compartir nuestro conocimiento.

Con este post iniciamos el primer capitulo de una serie de videos publicados en YouTube acerca del proceso de instalación y configuración de NSX-T 3.x en nuestro ambiente. La idea principal de este mini curso es no solo proveer los conceptos básicos de la solución y la arquitectura de NSX-T sino que ademas mostrar en el laboratorio cómo se ejecutan algunas de estas tareas de implementación.

Sin más preámbulos, los invito a ver el primer capitulo llamado «Arquitectura de NSX-T – Parte 1» donde revisaremos conceptos básicos de la arquitectura y desplegaremos en el laboratorio el NSX-T Manager.

Por último, no olviden seguir el canal de NachoAprendeVirtualizacion si desean recibir notificaciones de las siguientes publicaciones.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Exportar reglas del Firewall Distribuido de NSX-T con vRNI

Muchas veces bien sea desde el lado de implementación o desde la operación, nos encontramos con el problema de no poder exportar las reglas del Firewall Distribuido de NSX-T en las versiones 3.0 y anteriores. Esta característica ha sido recientemente adicionada a la versión 3.1 (ver aquí), de manera que si tenemos una version anterior nos vemos obligados a recurrir a APIs para poder extraer la configuración de estas políticas y reglas.

Por suerte, por lo general cuando hablamos de Micro-Segmentación casi siempre tenemos a la mano la herramienta vRealize Network Insight con lo cual esta tarea se resume a una consulta y a un export.

PROCEDIMIENTO

En la caja de búsqueda de vRNI realice la siguiente consulta: NSX-T Firewall rule

En el filtro NSX Manager, seleccione el NSX Manager de interés. Si solo tiene un NSX Manager conectado a vRNI omita el paso.

Haga clic en More Option y después clic en Export as CSV.

Clic en Clear All para eliminar todas las propiedades y poder ajustar las que son de nuestro interés.

Clic en ADD PROPERTIES y agregue las siguientes propiedades:

Nota: Puede utilizar el buscador para encontrar las propiedades rapidamente.

  • Section Name
  • Rule ID
  • Configure Source
  • Configure Destination
  • Service
  • Port Range Display
  • Applied to
  • Action
  • Direction

Activamos el check Save changes to: Create a new template, para crea una plantilla con las nueve (9) propiedades seleccionadas.

Por ultimo, en el campo de texto Create a new template asignamos un nombre a la plantilla (en este caso hemos definido Export DF Rules Template)y hacemos clic en EXPORT.

Seleccionamos el destino y nombre para el archivo .csv y clic en Save.

clip_image005

La próxima vez que desee exportar nuevamente las reglas únicamente tendrá que seleccionar en Property Template la plantilla guardada y automáticamente se cargaran las propiedades asociadas.

Una vez hemos exportado la información simplemente lo importamos en Excel para poder visualizarla como filas y columnas.

(Opcional) Una vez la tenemos en este formato, recomiendo crear una tabla dinámica para organizar mejor la información de forma similar a como la vemos en el Firewall Distribuido.

Para esto, active el Diseño de tabla dinámica clásica antes de seleccionar la información de las columnas.

clip_image010

Organice las filas en el siguiente orden y seleccione la opción No mostrar subtotales en el diseño de la tabla dinámica

  • Section Name
  • Rule ID
  • Configure Source
  • Configure Destination
  • Service
  • Port Range Display
  • Applied to
  • Action
  • Direction

Por ultimo, utilice la función buscar y remplazar para eliminar la palabra «default.» que antepone cada security group en la información exportada. De esta manera podrá visualizar mejor la información presentada.