Tech Day februari 2022

17 februari 2022 Events / VMware

Februari, dus de hoogste tijd voor de eerste Tech Day van 2022. Een online editie, maar we zijn vol goede hoop dat de volgende fysiek kan plaatsvinden. Vandaag staat weer in het teken van technische nieuwtjes en het delen van onze kennis. Ant Ducker (Senior Staff Solution Engineer – Cyber Security bij VMware) sluit de dag af met een sessie over Distributed IDS/IPS & Malware Protection in NSX 3.2. Een korte impressie van de Tech Day.

Ansible Automation

Een van onze klanten zocht naar een oplossing om ESXi servers centraal voor te bereiden, om deze vervolgens decentraal in productie te nemen. Het gaat in dit geval niet alleen om de ESXi server maar ook om een aantal virtuele machines (VM) die op de decentrale locatie vereist zijn. Een van de VM’s is bijvoorbeeld een Read-Only Domain Controller. Davy laat tijdens de Tech Day zien hoe hij dit vraagstuk, met behulp van Ansible, heeft kunnen oplossen. Hij vertelt hoe hij Ansible heeft ingezet om op het hoofdkantoor van de klant een ESXi server in te richten. Hierop alle benodigdheden om deze op de uiteindelijke locatie verder operationeel te maken.

Na een korte introductie over de klant en bijbehorende uitdagingen neemt Davy ons mee in een deep-dive met zijn oplossing. Hierin geeft hij uitleg over o.a. de Ansible code en methodes die hij hiervoor heeft gebruikt. Ter afsluiting volgt een demonstratie van de gemaakte oplossing. En, zoals het hoort in een echte demo, kwam er een error naar voren. Maar deze werd vakkundig door Davy opgelost.

DNS Automation in AWS

Doordat we bij klanten ook operationeel beheer uitvoeren is het belangrijk dat het team op de hoogte blijft van de laatste werkwijzen. Michael neemt ons daarom mee in de wondere wereld van GitLab. Voor een specifieke klant staan alle DNS records in een afgeschermde GitLab repository. Door gebruik te maken van Branches en Merge request wordt het mogelijk om inzichtelijk te hebben wie de laatste aanpassingen heeft aangebracht en wat die specifiek waren. Vervolgens worden de aanpassingen via een CI/CD pipeline opgepakt om daadwerkelijk de DNS records aan te maken in AWS.

NSX-T PowerShell scripting (REST API vs PowerCLI)

Zoals altijd zijn er meerdere oplossingen voor een uitdaging of probleem. Dit geldt zeker ook voor de manier waarop er met PowerShell tegen bijvoorbeeld VMware NSX-T kan worden gescript. NSX-T biedt de mogelijkheid om zelf rechtstreeks tegen de REST API aan te scripten. Hiermee kun je vanuit Powershell de API-calls gebruiken om informatie op te halen, maar ook om de configuratie aan te passen. Daarnaast heeft VMware ook een PowerCLI module, waarin bijvoorbeeld commando’s voor o.a. NSX-T beschikbaar zijn gemaakt. Voor deze twee specifieke methodes (REST API en PowerCLI) zijn er dus logischerwijs ook voor- en tegenstanders van de beide methodes.

In deze sessie laten Bart, Robert en Robin de verschillende mogelijkheden van de beide methodes zien. Zo heeft Bart een opzet gemaakt om informatie via de REST API uit de NSX-T manager te halen over de T0 gateways en BGP informatie. Robin toont hierbij aan dat het mogelijk is om hetzelfde te doen via PowerCLI. Robert vult dit aan met informatie om te laten zien waarom de REST API de slimste keuze is. Dit heeft ermee te maken dat de API calls via de Clarity UI af te vangen zijn en daardoor herbruikbaar in scripts.

NSX-T 3.2 (What’s new)

Natuurlijk ontbreekt NSX-T niet op de RedLogic Tech Day, zeker niet na de NSX-T 3.2 release eind vorig jaar. In de eerste middagsessie bespreken we uitgebreid verschillende nieuwe functionaliteiten, zoals Distributed security op Distributed Virtual Portgroups, NSX-T plugin en Gateway Security. We houden niet op bij het alleen bespreken van de functionaliteiten, maar gaan ook in het lab aan de slag. Een live demo laat dan perfect zien wat deze functionaliteiten inhouden.

Distributed IDS/IPS & Malware Protection in NSX 3.2

De laatste sessie van de dag gaat over IDS/IPS. Ant Ducker (Senior Staff Solution Engineer – Cyber Security bij VMware) laat, na een korte introductie, in een uitgebreide demonstratie zien hoe de Distributed IDS/IPS & Malware Protection functionaliteit werkt. De demo neemt ons vanuit een ‘campaign dashboard’ mee in de wereld van IDS/IPS, zoals die binnen NSX-T beschikbaar is.

NSX-T Campaign blueprint
NSX-T Campaign blueprint

VMware heeft een heel uitgebreid dashboard gemaakt. Dit geeft niet alleen een goed overzicht, maar je kunt er ook veel informatie vinden over de gevonden bedreigingen. Hier wordt ook de MITRE scores weergegeven met een uitgebreide tijdlijn van events. Verdachte bestanden kunnen worden vertraagd om ze vervolgens in een sandbox te analyseren. Daarna kan het bestand worden vrijgegeven aan de gebruiker. De IDS/IPS leunt daardoor ook op de combinatie van inzicht in netwerkverkeer, als VMware tools, om dat inzicht te verkrijgen.

We kijken terug op een geslaagde Tech Day, vol met technisch leuke topics. Meerdere collega’s maakten van de gelegenheid gebruik om hun kennis te delen. In april/mei zetten we in op een fysieke editie!