ご担当者様
事例があれば教えて下さい。
NSX vSphere Version: 6.4.3 Build 9927516
NSXでVMへのトラフィックを仮想FirewallにリダイレクトしVM間通信を制御しています。
リダイレクト先の仮想FWがダウンしている場合、VMからの通信のリダイレクト先がみつからず
疎通ができなくなる為、仮想FW障害発生時の対応について検討しています。
対応策としてNSXのネットワークインストロペクションサービスでリダイレクト先のFWサービス
がダウンしている場合、リダイレクトを手動で無効にすれば(添付)ダウンしている仮想Firewallに
リダイレクトされないので、VM間の疎通ができるようになります。
障害発生時、都度人間が設定を変更するのは大変なので、リダイレクト先のFirewallがダウンしている際、
Firewallにリダイレクトさせないような設定をいれたいのですが、方法・事例等ありましたらご教示ください。
宜しくお願い致します。
こんにちは。
添付されたスクリーンショットから、
おそらくPalo Alto Networks社のファイアウォール製品(サービスの名前に pan_~とあるので)を利用しているのかと思います。
実際に対象のFirewall製品を扱ったことはないのですが、
下記のディスカッションにある、vNIC Slot の failClose → failOpen の設定はいかがでしょうか。
VM-Series for NSX implementation - High Availability
vNICのSlotの説明は、こちらのディスカッションが参考になりそうです。
Third-party Firewall redirection via DFW
設定方法は、下記が参考になると思います。
(ただし、別製品 Trend Micro Deep Security のものなので読み替えが必要です)
ちなみに、手順にあるService Definitions(サービス定義)画面は、vSphre Client(HTML5)には対応しておらず、
vSphere Web Client(Flash)から設定することになります。
Applianceのシャットダウン時のvNetworkの動作の設定 | Deep Security
なおこのフォーラムはユーザー同士のコミュニケーションの場でして、
特に「ご担当者様」は存在しないので、次回からは不要かなと思いました。
以上です。ご参考まで。
こんにちは。
添付されたスクリーンショットから、
おそらくPalo Alto Networks社のファイアウォール製品(サービスの名前に pan_~とあるので)を利用しているのかと思います。
実際に対象のFirewall製品を扱ったことはないのですが、
下記のディスカッションにある、vNIC Slot の failClose → failOpen の設定はいかがでしょうか。
VM-Series for NSX implementation - High Availability
vNICのSlotの説明は、こちらのディスカッションが参考になりそうです。
Third-party Firewall redirection via DFW
設定方法は、下記が参考になると思います。
(ただし、別製品 Trend Micro Deep Security のものなので読み替えが必要です)
ちなみに、手順にあるService Definitions(サービス定義)画面は、vSphre Client(HTML5)には対応しておらず、
vSphere Web Client(Flash)から設定することになります。
Applianceのシャットダウン時のvNetworkの動作の設定 | Deep Security
なおこのフォーラムはユーザー同士のコミュニケーションの場でして、
特に「ご担当者様」は存在しないので、次回からは不要かなと思いました。
以上です。ご参考まで。
解決できました!ありがとうございます。
Applianceのシャットダウン時のvNetworkの動作の設定 | Deep Security
上記のような方法があったのですね。まさにpaloaltoFW構築中で困っていました。
確かにご担当者様とは違いますね。
よく御社のサポート窓口に問い合わせるので、間違ってしまいました。
コミュニティであるのにお恥ずかしいです。
事例提供ありがとうございました。