自宅に検証環境がない!とお悩みの皆様に、
無料で使える Project NEE(Hands-on-Labs:通称HOL)をご紹介します。
会社でなかなか機器を買ってもらえないので・・・いやいやNEEがありますっ!!!
まだまだご存知でない人も多いことがわかりましたので、
改めてちょっとだけ書きたいと思います。
改めてちょっとだけ書きたいと思います。
今回は
マイクロセグメンテーション(分散FireWall)にて、を 皆様に体感いただくための心構えとその準備をご紹介します。
どういうセキュリティ対策ができるのか?
◆まず、HOLのログインアカウントを作成します。
オンラインでサインアップはすぐに完了しますが、
本登録用のURLがメールで自動通知されますので、メール受信環境をお忘れなく。。
下記のサイトにアクセス
http://labs.hol.vmware.com/
Login/Registerをクリック
登録フォームに入力
メールが来るので、URLをクリック
秘密の質問とパスワード変更にて完了です。
◆ログイン
ちなみに通信要件は
上記サイトへHTTPS(443/tcp)で通信ができることだけ。
手軽でしょ?
◆DeepSecurity+NSXの連携を感じれるのは 「HOL-SDC-1425」
ちなみに、2016/11/1まで期限が延長されていますね。(ちょっと前までは 2015/12/1まででした)
◆2015/12現在のバージョンは
NSX 6.1と、完全に最新という状態ではありませんが、拡散防止を体で感じるには十分です。
DeepSecurity 9.5
◆Labを登録したら、いざ開始
右側にあるマニュアルにしたがってすすめましょう。
◆操作の大まかな流れは
1)NSXやDeepSecurityなど基本的なインストールは全て済んだ状態なのをいろいろと見る。
2)分散FWのグルーピング周りを設定
3)テストウィルスをダウンロードして発症させ、
実際に通信が自動で遮断されていることを確認
これだけです。
”感染したらその場で自動的に遮断してくれる”
こんな素晴らしい技術を隠しておくなんて、もったいないと思います。
こんな素晴らしい技術を隠しておくなんて、もったいないと思います。
◆あれ?vCenterが英語じゃん。。。
ブラウザの言語設定を日本語にしてみましょう。
◆もうひとつTips(ちょっと脱線)
キーボードを打つ時に、ANSIのオプション設定をお忘れなく
ソフトウェアキーボードでもOKですが、バックスラッシュの入力が必要なので注意です。
◆途中で休憩
途中で抜ける場合は、ブラウザの画面を閉じてください。
終了ボタンは「実習完了=破棄」となりますのでご注意を
◆そういえば、作業環境は WIndowsServer 2012R2なんですね〜
◆全画面にして快適に
マニュアルは別画面にできますし、実はオフラインでも参照ができます。
http://docs.hol.vmware.com/
DeepSecurity+NSXはこちら
(HTML版) http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_html_ja/
(PDF版) http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_pdf_ja.pdf
◆その他
VSANは HOL-SDC-1608 ですよっ!!
明日は Kazumi Takata さんです。