Vmware vrealize network insight установка и настройка

Обновлено: 03.07.2024

What can VMware vRealize Network Insight do?

When deploying your software-defined infrastructure and planning out your micro-segmentation strategy, vRealize Network Insight helps to take the guesswork out of how your network flows actually happen. You no longer have to guess what network flows happen for a particular application.

It can also provide visibility for your virtual and physical networks. Overall, it helps to manage, troubleshoot, and secure your network.

Features of vRNI include the follwoing:

  • Ability to plan micro-segmentation
  • Troubleshoot security on-premises, in the cloud, or in hybrid deployments
  • Minimize risk
  • Reduce mean to resolution (MTR) for connectivity issues
  • Eliminate network bottlenecks
  • Scale across NSX managers
  • Ensure compliance

vRealize Network Insight 5.2 Installation Requirements

Below are the documented requirements for installing vRealize Network Insight 5.2.

Platform brick requirements

Brick SizeCores requiredfor 2.1 GHz CPUCores requiredfor 2.3 GHz CPUCores requiredfor 2.6 GHz CPURAMDisk
Medium109832 GB1 TB
Large15141248 GB1 TB
Large20181664 GB2 TB

Collector brick requirements

Brick SizeCores required for 2.1 GHz CPUCores required for 2.3 GHz CPUCores required for 2.6 GHz CPURAMDisk
Medium55412 GB200 GB
Large109816 GB200 GB
Large109824 GB200 GB

Other Requirements and Considerations

  • The maximum skew between the platform nodes has to be lesser than 30 seconds.
  • The availability of the NTP service is critical to system operations. Ensure that you do not reboot the platform node or the collector node when the NTP service is not available.
  • When the existing compute resources are completely used by the other processes on the platform, vRealize Network Insight crashes and does not recover automatically. If the services fail to recover, reboot the platform node.
  • If the network latency between platform node and upgrade server is greater than 500ms, the vRealize Network Insight upgrade might encounter an error. So, the network latency must be less than 500ms.
  • The ed disk latency for optimal performance is up to 5ms. If the disk latency is greater than 5ms, the system performance degrades.
  • The ed disk IOPS is 7500.

Supported Web Browser

  • Google Chrome: The latest two versions.
  • Mozilla Firefox: The latest two versions.

ations to Support High Availability

You can customize vSphere HA options to enable vSphere high availability.

VMware vRealize Network Insight is installed in two parts. These include the following:

  • Installing the vRNI platform appliance
  • Installing the vRNI collector appliance/proxy

Both components are deployed using the very familiar OVF/OVA deployment process in the vSphere Client. During the process of standing up the platform appliance, you will generate a secret key that will be used in the deployment of the collector VM.

I am not going to show each screenshot of the OVA deployement here as it is standard, however, just showing a few of the highlights and screens to note. Here we are choosing the OVA for the Platform appliance solution.

Beginning the deployment of the vRNI 5.2 platform appliance

Make note of the size of appliance you would like to deploy. A note here is the vRNI solution is not a lightweight pair of VMs. The Platform appliance, even in the Medium configuration, requires 8 vCPUs and 32GB of memory. The collector requires 4 vCPUs and 12GB of memory.

Select the configuration size for the Platform appliance

The deployment displays the note that you will need to manually configure the appliance after it is deployed.

Customize template for the vRealize Network Insight Platform appliance

The first part of the configuration of both the Platform and Collector appliances is that you will need to open a console session and run a setup wizard to get some basic configuration on the solution. This includes:

  • Setting up user accounts
  • Network configuration
  • NTP configuration
  • Web proxy configuration

You login with consoleuser and the password of console.

g into the console and performing steps 1 and 2 of the setup process

Running steps 3 & 4.

Configuring steps 3 and 4 of the setup process with vRNI 5.2

After a few minutes, you should see the Appliance configured successfully message displayed.

Platform appliance is configured successfully

Now, we move on to the browser portion of the configuration. Open your browser and point to the IP you configured during the setup wizard. You will first enter a license key and vali the license.

Enter your vRealize Network Insight license key and vali

Next, generate a d secret key for the collector VM.

Generate a d secret for the collector VM

Secret key is generated. Click the Copy button to copy it to the clipboard. You will leave your browser session open as you deploy the collector VM.

Copy the generated d secret to use during the deployment of the collector appliance

Deploying the vRealize Network Insight Collector Appliance

Now that the Platform appliance is deployed, it waits on the Collector/Proxy VM to come online. Below, we are beginning the process to deploy the Collector VM. Note the size requirements.

Viewing the configuration size of the Collector VM

Paste in the d Secret for Proxy that you copied from the web interface of the Platform appliance.

Paste in the d secret key you generated on the web configuration of the Platform appliance

You follow the same process here for the Collector. Open a console session and run the setup wizard. You will configure the same values here including accounts, network, NTP, proxy, and it will automatically configure the connection to the Platform appliance.

Beginning the console configuration of the Collector VM

d secret configuration working…

Finishing the console configuration of the Collector VM

The connection is successfully made to the Platform appliance. You should see the Appliance configured successfully displayed in the console.

VMware vRealize Network Insight Collector VM appliance configured successfully

Going back to the web interface of the platform appliance, you should see the Proxy Detected Click Finish. Click Finish.

Proxy detected finish the configuration from the Platform appliance web interface

Login to the web interface of the platform appliance. Here, I am setting up a connection to a vCenter Server integrated with an NSX-T environment.

Select an account to add to vRNI

Under the Accounts and Data Sources , you will populate the credentials for your connection to vCenter as well as setup NetFlow, VDS and then submit the configuration.

Vali the vCenter connection netflow and VDS before submitting

Finish the configuration

Wrapping Up

Stay tuned for more vRNI goodness as I delve deeper into the solution and look at traffic flows, micro-segmentation, security, etc.

VMware NSX для самых маленьких. Часть 4. Настройка маршрутизации

Часть первая. Вводная

Часть вторая. Настройка правил Firewall и NAT

Часть третья. Настройка DHCP

NSX Edge поддерживает статическую и динамическую (ospf, bgp) маршрутизацию.

Первоначальная настройка

Статическая маршрутизация

OSPF

BGP

Route Redistribution

Чтобы настроить маршрутизацию, в vCloud Director перейдите в раздел Administration и кликните на виртуальный дата-центр. В горизонтальном меню выберите вкладку Edge Gateways. Правой кнопкой мыши кликните на нужную сеть и выберите опцию Edge Gateway Services.

Перейдите в меню Routing.

Первоначальная настройка (Routing Configuration)

В этой вкладе можно:

Или добавить свой, нажав +.

Настройка статической маршрутизации

Перейдите во вкладку ic routing и нажмите +.

Для добавления статического маршрута заполните следующие обязательные поля:

Настройка OSPF

Перейдите во вкладку OSPF. Включаем процесс OSPF.

Далее добавляем Area. По умолчанию добавлено Area 0. NSX Edge поддерживает 3 типа Area:

Кликните + в поле Area Definition, чтобы добавить новый Area.

В появившемся окне указываем следующие обязательные поля:

Если требуется, настройте аутентификацию. NSX Edge поддерживает два типа аутентификации: clear text (password) и MD5.

Теперь добавьте интерфейсы, на которых будет подниматься OSPF-соседство. Для этого нажмите + в поле Interface Mapping.

В появившемся окне указываем следующие параметры:

Добавим нашему маршрутизатору NSSA Area.

На скриншоте ниже видим:

1. установленные сессии;

2. установленные маршруты в RIB.

Настройка BGP

Перейдите во вкладку BGP.

Включаем процесс BGP.

Указываем AS нашего NSX Edge. Поддержка 4-byte AS доступна только с версии NSX 6.3

Чтобы добавить пир Neighbors, нажмите +.

В появившемся окне указываем следующие параметры:

Далее настроим BGP Filters. Для eBGP сессии по умолчанию фильтруются все анонсируемые и принимаемые префиксы на данном маршрутизаторе, кроме default route. Он анонсируется с помощью опции default originate.

Нажмите +, чтобы добавить BGP Filter.

Настраиваем фильтр на исходящий апдейт.

Настраиваем фильтр на входящий апдейт.

Нажмите Keep, чтобы завершить настройку.

На скриншоте ниже видим:

1. установленную сессию.

2. получаемые префиксы (4 префикса /24) от BGP пира.

3. анонс маршрута по умолчанию. Префикс 172.20.0.0/24 не анонсируется, так как он не добавлен в BGP.

Настройка Route Redistribution

Перейдите во вкладку Route Redistribution.

Включаем импорт маршрутов для протокола (BGP или OSPF).

Чтобы добавить IP-префикс, нажмите +.

Укажите название IP-префикса и сам префкис.

Настроим Route Distribution Table. Нажмите +.

На скриншоте ниже видно, что появился соответствующий анонс в BGP.

На этом у меня все про маршрутизацию с помощью NSX Edge. Спрашивайте, если что-то осталось непонятным. В следующий раз будем разбираться с балансировщиком.

VMware NSX для самых маленьких. Часть 6. Настройка VPN

Часть первая. Вводная

Часть вторая. Настройка правил Firewall и NAT

Часть третья. Настройка DHCP

Часть четвертая. Настройка маршрутизации

Часть пятая. Настройка балансировщика нагрузки

Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge.

В целом мы можем разделить VPN-технологии на два ключевых вида:

  • Site-to-site VPN. Чаще всего используется IPSec для создания защищенного туннеля, например, между сетью главного офиса и сетью на удаленной площадке или в облаке.
  • Remote Access VPN. Используется для подключения отдельных пользователей к частным сетям организаций с помощью ПО VPN-клиента.

NSX Edge позволяет нам использовать оба варианта.

Настройку будем производить с помощью тестового стенда с двумя NSX Edge, Linux-сервера с установленным демоном racoon и ноутбука с Windows для тестирования Remote Access VPN.

IPsec

После заполнения необходимых полей нажимаем Keep.

Конфигурационные файлы и дополнительные команды для диагностики со стороны удаленного Linux-сервера:

В этом примере мы использовали PSK для аутентификации пира, но возможен также вариант с аутентификацией по сертификатам. Для этого нужно перейти во вкладку Global Configuration, включить аутентификацию по сертификатам и выбрать сам сертификат.

Кроме того, в настройках сайта необходимо будет поменять метод аутентификации.

Отмечу, что количество IPsec-туннелей зависит от размера развернутого Edge Gateway (об этом читайте в нашей первой статье).

SSL VPN

    Приступим к настройке. В панели управления сервисами Edge Gateway переходим во вкладку SSL VPN-Plus, затем к Server Settings. Выбираем адрес и порт, на котором сервер будет слушать входящие соединения, включаем логирование и выбираем необходимые алгоритмы шифрования.

Здесь же можно изменить сертификат, который будет использовать сервер.

Переходим во вкладку IP Pools и жмем +.

Ниже в этом окне можно указать параметры клиента для Windows. Выбираем:

В окне авторизации необходимо ввести учетные данные пользователя, которого мы создали ранее.

L2 VPN

L2VPN понадобится в том случае, когда нужно объединить несколько географически

распределенных сетей в один broadcast-домен.

Это может быть полезно, например, при миграции виртуальной машины: при переезде ВМ на другую географическую площадку машина сохранит настройки IP-адресации и не потеряет связность с другими машинами, находящимися в одном L2-домене с ней.

  1. В vCloud Director переходим на вкладку Administration, заходим в нужный нам VDC, переходим на вкладку Org VDC Networks и добавляем две новые сети.
  2. Выбираем тип сети routed и привязываем эту сеть к нашему NSX. Ставим чекбокс Create as subinterface.
  3. В итоге у нас должно получиться две сети. В нашем примере они называются network-a и network-b с одинаковыми настройками gateway и одинаковой маской.
  4. Теперь перейдем в настройки первого NSX. Это будет NSX, к которому привязана сеть A. Он будет выступать в качестве сервера.

Возвращаемся в интерфейс NSx Edge/ Переходим на вкладку VPN -> L2VPN. Включаем L2VPN, выбираем режим работы Server, в настройках Server Global указываем внешний IP-адрес NSX, на котором будет слушаться порт для туннеля. По умолчанию, сокет откроется на 443 порту, но его можно поменять. Не забываем выбрать настройки шифрования для будущего туннеля.

В Egress Optimization Gateway Address задаем адрес шлюза. Это нужно для того, чтобы не происходил конфликт IP-адресов, ведь шлюз у наших сетей имеет один и тот же адрес. После чего нажимаем на кнопку SELECT SUB-INTERFACES.

Заходим на NSX стороны B, переходим в VPN -> L2VPN, включаем L2VPN, устанавливаем L2VPN mode в клиентский режим работы. На вкладке Client Global задаем адрес и порт NSX A, который мы указывали ранее как Listening IP и Port на серверной стороне. Также необходимо выставить одинаковые настройки шифрования, чтобы они согласовались при поднятии туннеля.

Проматываем ниже, выбираем сабинтерфейс, через который будет строиться туннель для L2VPN.

В Egress Optimization Gateway Address задаем адрес шлюза. Задаем user-id и пароль. Выбираем сабинтерфейс и не забываем сохранить настройки.

:)

На этом про VPN на NSX Edge у меня все. Спрашивайте, если что-то осталось непонятным. Также это последняя часть из серии статей по работе с NSX Edge. Надеемся, они были полезны

Вы можете настроить сервер VMware vCenter в частном облаке CloudSimple в качестве конечной точки для службы автоматизации VMware vRealize.

Перед началом

Перед настройкой сервера vCenter выполните следующие задачи:

  • Настройте VPN-подключение типа "сеть — сеть" между локальной средой и частным облаком. на DNS-серверы частного облака.
  • Отправьте запрос в службу поддержки, чтобы создать для службы автоматизации vRealize в формате IaaS пользователя с правами администратора, разрешения для которого приведены в следующей таблице.

Установка службы автоматизации vRealize в локальной среде

  1. Войдите на устройство сервера автоматизации vRealize IaaS с именем администратора, которое для вас создала служба поддержки CloudSimple.
  2. Разверните агент vSphere для конечной точки автоматизации vRealize.

    Щелкните ссылку IaaS Installer (Установщик IaaS), чтобы скачать установщик.
    Файл установщика имеет имя в формате setup_ vra-url@5480.exe.

    Запустите установщик. На экране приветствия щелкните Далее.

    Примите условия лицензионного соглашения и щелкните Далее.

    Учетные данные vRA

    Укажите данные для входа, нажмите кнопку Accept Certificate (Принять сертификат), а затем кнопку Далее.

    Тип установки vRA

    Выберите Custom Install (Пользовательская установка) и Proxy Agents (Агенты прокси-сервера), затем щелкните Далее.

    Сведения о входе для vRA

    Введите данные для входа на сервер IaaS и щелкните Далее. Если вы используете Active Directory, имя пользователя должно быть в формате домен\пользователь. В противном случае используйте формат user@domain .

    В параметрах прокси-сервера введите vSphere в поле Agent type (Тип агента). Введите имя агента.

    Введите полное доменное имя сервера IaaS в полях Manager Service Host (Узел службы диспетчера) и Model Manager Web Service Host (Узел веб-службы диспетчера моделей). Щелкните Test (Тестировать), чтобы проверить подключение, для каждого из значений полного доменного имени. Если этот тест завершится неудачно, измените параметры DNS так, чтобы успешно разрешалось имя узла сервера IaaS.

    Введите имя конечной точки сервера vCenter для частного облака. Запишите это имя, так как оно потребуется далее в процессе настройки.

    Установка vRA-прокси

    Щелкните Далее.

    Настройка агента vSphere

    Проверка имени конечной точки

    Чтобы найти правильное имя конечной точки сервера vCenter, выполните следующие действия:

    1. Откройте командную строку на устройстве IaaS.
    2. Перейдите в каталог C:\Program Files (x86)\VMware\vCAC\Agents\agent-name, где agent-name обозначает имя, которое вы присвоили конечной точке сервера vCenter.
    3. Выполните следующую команду.

    Результат аналогичен приведенному ниже. Поле managementEndpointName здесь содержит имя конечной точки.


    Каждый из вас наверняка сталкивался с ситуацией, когда хотелось взять под контроль вопросы управления производительностью и рабочими нагрузками, оптимизировать ресурсы и выполнять анализ журналов в реальном времени. Все это и многое другое сегодня возможно с помощью решения VMware vRealize Operations Insight, которое включает в себя инструменты VMware vRealize Operations Manager, VMware vRealize Log Insight и vRealize Infrastructure Navigator. Каждый из этих инструментов хорош по-своему и позволяет решать различные задачи. В этой статье познакомимся более подробно с одним из участников трио, а именно с VMware vRealize Log lnsight, рассмотрев его основные особенности на практике.

    Особенности VMware vRealize Log lnsight

    VMware vRealize Log lnsight — это решение, позволяющее управлять журналами в средах VMware в режиме реального времени, организовывать высокоэффективный поиск, использовать улучшенные возможности устранения неполадок в физических и, что особенно важно, в виртуальных и облачных средах любого размера.

    vRealize Log Insight умеет обрабатывать не только любые типы журналов, но и сгенерированные машинные данные, поддерживая стандартный поиск по ключевым словам, а также глобальные запросы и условную фильтрацию. И если, к примеру, в журнале содержатся числовые значения, возможна фильтрация по их диапазонам (например, CPU > 80, 10 < threads > 100 и так далее). Результаты поиска выводятся в виде отдельных событий, каждое из которых «порождает» определенный источник. vRealize Log Insight можно использовать для сопоставления данных по различным критериям, так что анализировать ключевые события с этим инструментом стало однозначно проще.

    Агенты vRealize Log Insight

    Для сбора данных с серверов и рабочих станций на базе Windows и Linux vRealize Log lnsight использует нативные агенты, ассоциированные с каждой из озвученных операционных систем. Таким образом, данные, собранные по событиям в ОС и лог-файлам, доставляются на сервер vRealize Log Insight.

    Интеллектуальная группировка

    vRealize Log Insight использует новую технологию машинного обучения. Благодаря так называемой интеллектуальной группировке происходит сканирование всех неструктурированных данных и классификация их по типу событий, что дает возможность быстро вникнуть в суть проблемы, имеющей отношение к физической, виртуальной или гибридной инфраструктуре.

    Специально предназначенная вкладка Event Trends на странице интерактивной аналитики предназначена для автоматического анализа происходящих событий с возможностью заранее выявить какую-либо аномалию. Здесь также можно отслеживать события, потенциально влияющие на здоровье того или иного приложения или окружения в целом.

    Агрегация

    Поля, которые извлекаются из логируемых данных, могут использоваться для агрегации. Это несколько схоже с GROYP-BY-запросами, которые выполняются в реляционных базах данных или сводных таблицах Microsoft Excel. Разница лишь в том, что здесь нет необходимости использовать ETL-процессы, требующие извлечения данных, их трансформации и загрузки, к примеру, в хранилища данных. vRealize Log Insight умеет работать с любым объемом информации, позволяя создавать агрегированные «вьюшки» и определять конкретные события или ошибки без доступа к самим системам и приложениям.

    Кроме того, можно создавать собственные панели метрик и отслеживать интересующие события. К примеру, проверять производительность системы за установленный промежуток времени (за последние пять минут, час, день и т. д.).

    От теории к практике: знакомство с интерфейсом

    Знакомство с интерфейсом vRealize Log Insight

    Рисунок 1. Знакомство с интерфейсом vRealize Log Insight

    Панель управления vRealize Log Insight позволяет визуализировать данные журналов и определять потенциальные проблемы в имеющейся инфраструктуре. Внутри единой панели организуются два различных типа «виджетов», реализуемых в виде запросов или графиков.

    Пример страницы интерактивной аналитики

    Рисунок 2. Пример страницы интерактивной аналитики

    Интеграция Log Insight с vCenter

    Прежде чем vRealize Log Insight сможет начать собирать события и данные в окружении vSphere, необходимо выполнить подключение узла Log Insight к одному или нескольким vCenter-серверам. Log Insight отслеживает следующие типы данных с серверов vCenter и хостов ESXi:

    Далее предлагаем рассмотреть, как выполняется интеграция vRealize Log Insight с vCenter, который управляет двумя хостами. Для этого необходимо подключиться к Log Insight и выполнить вход посредством учетной записи с правами администратора.

    Подключение к Log Insight

    Рисунок 3. Подключение к Log Insight

    При успешном входе открывается начальная страница, где предлагается несколько вариантов настройки, определяющих, как данные журналов будут попадать в Log Insight. Предлагается использовать интеграцию vSphere, чтобы автоматически собирать события с серверов vCenter или хостов ESXi. Также могут использоваться агенты, обеспечивающие отправку файлов и журналов событий с серверов Linux или Windows на сервер Log Insight.

    Начальная страница входа Log Insight

    Рисунок 4. Начальная страница входа Log Insight

    В качестве примера выбираем опцию Configure vSphere Integration, после чего открывается окно vSphere Integration, где необходимо указать конфигурационную информацию в виде имени хоста, имени пользователя и пароля. При этом опции «Собирать события, задачи и оповещения с vCenter Server» (Collect vCenter Server events, tasks, and alarms) и «Настроить ESXi-хосты для отправки журналов в Log Insight» (Configure ESXi hosts to send logs to Log Insight) оставляем включенными по умолчанию.

    Окно vSphere Integration

    Рисунок 5. Окно vSphere Integration

    После успешно введенных параметров необходимо выполнить тестовое подключение, нажав кнопку Test Connection. Результат проверки должен быть успешным.

    Окно vSphere Integration и успешный результат теста

    Рисунок 6. Окно vSphere Integration и успешный результат теста

    Если не удалось получить положительный результат, необходимо вернуться на предыдущий шаг и проверить конфигурационные значения. Возможно, была допущена ошибка. По завершении теста следует сохранить параметры, нажав кнопку Save. Этот процесс займет некоторое время.

    Пример справочной информации в окне vSphere Integration

    Рисунок 7. Пример справочной информации в окне vSphere Integration

    Перенаправление логов в vCSA 6.0

    В одном из материалов нашего блога мы уже рассказывали о виртуальном модуле VMware vCenter Server Virtual Appliance (vCSA), который представляет собой готовую к развертыванию виртуальную машину, содержащую сервисы управления виртуальной инфраструктурой VMware vSphere. vCSA позволяет использовать альтернативный вариант конфигурации без необходимости присутствия полноценного vCenter Server.

    В vCSA 6.0 имеется частичная поддержка удаленных системных журналов, которые настраиваются с помощью сервиса VMware Syslog через веб-клиент vSphere. Существует два основных набора журналов, которые перенаправляются на удаленный сервер в случае настройки сервиса Syslog:

    • Все логи с ESXi-хостов, подключенных к vCenter.
    • Частичный набор сервисных журналов vCenter, который располагается в /etc/vmware-syslog/custom-file-location.conf.

    Работа с веб-клиентом vSphere

    Доступ к веб-клиенту vSphere выполняется через браузер посредством использования соответствующей ссылки. Указав логин и пароль уполномоченной учетной записи, выполняется вход, после чего становится доступна знакомая многим панель управления.

    Панель управления vSphere Web Client

    Рисунок 8. Панель управления vSphere Web Client

    Здесь и будет выполняться необходимая конфигурация. Для этого следует обратиться в панель «Администрирование» (Administration), перейти в «Роли» (Roles) и выбрать «Системная конфигурация» (System Configuration). Для выполнения дальнейших действий необходимо перейти к «Службам» (Services).

    Окно «Системная конфигурация» в vSphere Web Client

    Рисунок 9. Окно «Системная конфигурация» в vSphere Web Client

    Параметры службы VMware Syslog

    Из списка предлагаемых сервисов необходимо выбрать службу VMware Syslog. Обратите внимание, что в списке доступны две службы с одинаковым наименованием, однако следует выбрать второй по счету сервис. Чтобы убедиться в правильном выборе службы, необходимо проверить отображение конфигурационной информации. В поле Related Objects должно присутствовать имя узла vcsa-01.it-grad.local.

    Параметры службы VMware Syslog

    Рисунок 10. Параметры службы VMware Syslog

    Для редактирования выбранной службы необходимо перейти в закладку «Управление» (Manage) и нажать кнопку «Редактировать» (Edit), а далее настроить четыре доступных параметра как на рисунке ниже:

    Редактирование параметров выбранной службы

    Рисунок 11. Редактирование параметров выбранной службы

    Что дальше? Как видно, лог-файл vpxd.log не был перенаправлен на сервер Log Insight. В следующих шагах выполним конфигурационные изменения, которые позволят файлу журнала попасть в Log Insight. Такие изменения требуют обязательной перезагрузки.

    Обзор файлов журналов

    Рисунок 12. Обзор файлов журналов

    Теперь переходим в vCenter Inventory Lists и выбираем vCenter Servers. Необходимо перейти к расширенным настройкам для их редактирования. Выбираем vcsa-01.it-grad.local, открываем закладку «Управление» (Manage), выбираем «Настройки» (Settings), «Расширенные настройки» (Advanced Settings) и нажимаем кнопку «Редактировать» (Edit).

    Окно расширенных настроек vCenter Sever

    Рисунок 13. Окно расширенных настроек vCenter Sever

    В открывшемся окне расширенных настроек vCenter Server необходимо изменить параметр config.alert.log.outputToSyslog с false на значение true и нажать «OK». Дальше необходимо снова вернуться в панель администрирования, зайти в «Системную конфигурация» (System Configuration), выбрать узел vcsa-01.it-grad.local и обязательно перезагрузить его, нажав кнопку Reboot. Прежде чем выполнить перезагрузку узла, в окне подтверждения перезагрузки следует указать, по какой причине выполняется действие.

    Подводим итоги

    Мы рассмотрели ключевые особенности VMware vRealize Log lnsight, рассказали об интеллектуальной группировке, агрегации и других возможностях решения, познакомились с интерфейсом управления, научились выполнять интеграцию с vCenter, узнали, как организуется перенаправление логов в vCSA 6.0, научились работать с параметрами службы VMware Syslog и т. д. Вы можете использовать этот продукт для управления своимвиртуальным дата-центром в нашем IaaS-облаке.

    Следите за новыми материалами нашего блога. В следующей статье мы продолжим знакомиться с особенностями Log lnsight, расскажем о принципах его работы в кластере и необходимости использования ILB (Integrated Load Balancer), а также покажем, как выполняется перенаправление событий в автономном и кластерном режимах.

    Отслеживайте и создавайте оптимизированную, высокодоступную и безопасную сетевую инфраструктуру в различных облаках с помощью vRealize Network Insight.

    Custom Thumbnail Image for video

    Обеспечение визуализации сети в различных облаках

    Обеспечьте безопасное и надежное управление сетью при масштабировании с помощью интеллектуального обнаружения приложений, оптимизации сети, средств анализа и устранения неполадок благодаря контролю качества и проверке.

    Обнаружение и визуализация приложений

    Обеспечьте визуализацию приложений и получайте ценные аналитические данные. Используйте машинное обучение, чтобы узнать, какие ВМ входят в состав каждого приложения.

    Планирование безопасной миграции

    Используйте точную визуализацию для ускоренного развертывания микросегментации сети и планов миграции. Сопоставьте топологию, чтобы минимизировать риски и с уверенностью выполнить миграцию в облако.

    Улучшенное устранение неполадок

    Оптимизируйте сеть в упреждающем режиме, чтобы минимизировать задержки приложений, а также повысить производительность и надежность.

    Сценарии использования


    Сети для многооблачных сред

    Обеспечьте централизованную визуализацию в гибридных и многооблачных средах, в том числе NSX, VMware SD-WAN, VMware Tanzu Kubernetes Grid Integrated, VMware Cloud on AWS, Azure VMware Solution, Google Cloud VMware Engine, VMware Cloud on Dell EMC, Amazon AWS и Microsoft Azure. Реализуйте возможности подключения между наложенными и базовыми сетями и используйте комплексное устранение неполадок, а также анализ трафика и путей.


    Обнаружение и миграция приложений

    Анализируйте трафик и приложения в гибридных и многооблачных средах. Измеряйте задержку и производительность приложений и сокращайте среднее время устранения неполадок (MTTR), связанных с подключением приложений. Оптимизируйте производительность приложений за счет устранения «узких мест» сети.


    Безопасность для приложений и облака

    Обеспечьте безопасность приложений и миграцию в облако в соответствии со своими потребностями. Рекомендуйте политики брандмауэра и сегментацию сети для приложений и сопоставьте зависимости, чтобы снизить риск во время миграции. Устранение неполадок, связанных с безопасностью, для гибридных приложений в ВМ, контейнерах и облаках.

    Безопасность приложений и облака

    «Мы обеспечили беспрецедентную визуализацию нашей виртуальной инфраструктуры, чего у нас не было раньше». — Марти Юрчешен (Marty Yurcheshen), первый системный инженер, Alliant «Мы делаем VMware vRealize Network Insight Cloud стандартным средством IHS Markit для визуализации приложений, сети и системы безопасности, а также устранения неполадок в них». — Эндрю Хрицай (Andrew Hrycaj), главный инженер по сети, IHS Markit «Решение vRealize Network Insight. помогло нам узнать больше о наших приложениях и способах их переноса». — Дейл Рэмси (Dale Ramsey), директор по инфраструктуре, Employers

    Связанные ресурсы


    Основные возможности и преимущества

    Узнайте, как создать высокодоступную и безопасную сетевую инфраструктуру в многооблачной среде с помощью vRealize Network Insight.


    Обзор IDC Spotlight: средства анализа сети

    Узнайте, как решения для обработки сетевого трафика ускоряют переход отрасли к более точному подходу к управлению сетью для ИТ-инфраструктуры.


    Обеспечение показателя ROI на уровне 477% за три года

    Изучите потенциальный показатель ROI для своей организации и узнайте мнение реальных заказчиков vRealize Network Insight из этого отчета компании Forrester.


    vRealize Network Insight для «чайников»

    Достигайте лучших результатов с помощью сети на основе намерений.

    Связанные продукты

    vRealize Network Insight обеспечивает комплексное управление и визуализацию для NSX, VMware SD-WAN, VMware Cloud on AWS, Tanzu Kubernetes Grid и других решений. Ознакомьтесь со связанными продуктами.

    NSX Data Center

    Платформа виртуализации сети и системы безопасности

    VMware SD-WAN

    Платформа для виртуализации подключений WAN

    VMware Cloud on AWS

    Согласованная инфраструктура на базе vSphere, предоставляемая на платформе AWS

    Сравнение редакций

    Advanced

    Эта редакция поддерживает визуализацию эталонных параметров, в том числе сегментацию сети NSX, устранение неполадок NSX и виртуальные потоки. Она доступна в локальной среде.

    Enterprise

    Эта редакция поддерживает все возможности и источники данных vRealize Network Insight, в том числе контроль качества и проверку (для визуализации VMware SD-WAN требуется отдельная лицензия). Она доступна в локальной среде.

    Облако

    Набор возможностей SaaS в редакции Enterprise, предоставляемый как услуга. Все возможности редакции Enterprise. Карта доступности в разных расположениях.

    SD-WAN Edition

    Добавление VMware SD-WAN в качестве источника данных для обеспечения комплексной визуализации. Эта редакция доступна в локальной среде или по модели SaaS.

    Контроль и проверка

    Добавление возможности контроля качества и проверки для мониторинга дополнительных сетевых устройств. Эта редакция доступна в локальной среде или по модели SaaS.

    Тип лицензии

    По запросу

    Срок действия от 1 до 5 лет

    Обслуживание и поддержка

    $0,1761 за ЦП в час (оплачивается ежемесячно)

    $1 079,4 за ЦП в год (предварительная оплата)

    $0,0089 за виртуальный процессор в час (оплачивается ежемесячно)

    От $54,6 за виртуальный процессор в год (предварительная оплата)

    Недоступно по запросу

    От $99 за периферийную среду SD-WAN в год в зависимости от полосы пропускания и срока действия (предварительная оплата)

    $0,053 за сетевое устройство в час (оплачивается ежемесячно)

    $348,96 за сетевое устройство в год (предварительная оплата)

    Свяжитесь с отделом продаж, чтобы узнать цены для локальных сред

    * Для каждого узла требуется 2 лицензии по числу ЦП.

    Вопросы и ответы

    vRealize Network Insight — это средство мониторинга сети, которое помогает создавать оптимизированную, высокодоступную и безопасную сетевую инфраструктуру в различных облачных средах: NSX, VMware SD-WAN, vSphere, Kubernetes, AWS, Azure и VMware Cloud. Это решение доступно в локальной среде и по модели SaaS.

    vRealize Network Insight собирает и анализирует показатели, API-интерфейсы, конфигурации, метаданные, интеграции, трафик телеметрии, sFlow и потоковый трафик IPFIX, который проходит через инфраструктуру. После анализа vRealize Network Insight предоставляет сведения о распределении трафика и обзор шаблонов сетевого трафика в режиме реального времени, а также собирает сведения о конфигурации и показатели производительности для полной визуализации.

    Читайте также: