Quantcast
Channel: VMware Japan Blog
Viewing all 836 articles
Browse latest View live

Interop Tokyo 2014 Software Defined Storage コーナー デモ環境構築TIPS

$
0
0

こんにちは、竹原です。

6月11日~13日に開催された Interop Tokyo 2014 の Software Defined Storage コーナーのデモ環境構築にかかわるTIPSを紹介をさせていただきます。

本コーナーでは2014年3月13日に発表された Virtual SAN についてご紹介させていただきました。
Virtual SAN は、内蔵ディスクをネットワーク越しに束ねて一つの外部共有ストレージとして利用できる、コスト/パフォーマンス/拡張性に優れたハイパーコンバージドストレージソリューションです。

Virutal SAN の特徴や機能については以下のブログで紹介されていますのでご確認ください。

VMware ブースのデモ環境は 4 台の物理サーバで構成されていましたが、共有ストレージの代わりに、Virtual SAN がデモ環境のストレージとして稼動していました。

vsan-1

Virtual SAN のデモ環境はホストやディスクの追加/削除を頻繁に実施する必要があったため、物理構成に影響を与えないように、物理の Virutal SAN 上に仮想マシンで Virtual SAN を構成していました。

いわば ”Virtual SAN on Virtual SAN” です。

vsan-2

“Virtual SAN on Virtual SAN” を構築するとき、いくつか TIPS があるのでご紹介します。
ご紹介するコマンドは物理のVirtual SANを構成する上では必要のないコマンドです。

vSphere 上に vSphere を構成することをネステッドと呼んでいますが、Virtual SAN 上にネステッド vSphere 環境を構築するときには事前に以下のコマンドを物理環境の vSphere に発行しておく必要があります。(参考: How to run Nested ESXi on top of a VSAN datastore?)
※これをしておかないと vSphere のインストールができません。

esxcli system settings advanced set -o /VSAN/FakeSCSIReservations -i 1

また、Virtual SAN を構成するには SSD が必須要件となりますが、 ネステッド vSphere に対して仮想ディスクを割り当てるだけでは SSD として認識してくれません。

そのため、手動で特定のディスクを SSD として認識させる必要があります。
以下のコマンドをすべてのネステッドvSphereホストで実行します。(参考: How to Trick ESXi 5 in seeing an SSD Datastore)
※ネステッド vSphere に割り当てている2番目のディスクを SSD として認識させています。

esxcli storage nmp satp rule add –satp VMW_SATP_LOCAL –device mpx.vmhba1:C0:T2:L0 –option=enable_ssd
esxcli storage core claiming reclaim -d mpx.vmhba1:C0:T2:L0

上記設定を行うことで無事に “Virtual SAN on Virtual SAN” 環境を動作させることができました。
Virtual SANのデモの動画についてはこちらをご覧ください。

今回は Interop デモ環境の基盤となった Virtual SAN 構築のTIPSについてご紹介させていただきました。

ストレージコストを減らしつつ、高いパフォーマンスを獲得できるVirtual SANを是非ご評価いただければ幸いです。

VMware Hands On LABS(HOL) を使えば簡単に Virtual SAN に触っていただけますので是非ご体感ください!

※ vSphere 上で vSphere を稼動させること、ならびに Virtual SAN 上で Virtual SAN を動作させることは、正式にサポートされた構成ではありませんので本番環境では実装しないでください。

※物理環境の Virtual SAN 構成に比べて ”Virtual SAN on Virtual SAN” はパフォーマンスが低下します。 Virtual SAN のパフォーマンスを検証する場合は必ず物理環境の Virtual SAN で実施してください。

 


Interop Tokyo 2014 Automation 01 – ネットワークサービスの展開及び設定の自動化

$
0
0

Interop Tokyo 2014 VMware ブースのAutomation コーナーでは、SDDC(Software-Defined Data Center)全体の最適化をテーマに、vCAC(VMware vCloud Automation Center)の展示を行いました。vCAC は、IaaS、PaaS を提供するプラットフォーム基盤としての特徴に加え、エンタープライズIT 環境を自動化していくという側面を強く持った製品です。

vCAC の提供するサービスカタログ

vCAC の提供するサービスカタログ

会場ではネットワークに関連した自動化ソリューションをデモンストレーションしています。第1回目では、「ネットワークサービスの展開及び設定の自動化」のデモンストレーションとして、vCAC とNSX の連携をご紹介します。

Web、AP、DB サーバによる 3-Tier システムの構成

Web、AP、DB サーバで構成された 3-Tier システムの展開

仮想マシンを展開した後にユーザが最終的にサービスを利用できるようになるまでには、付随するいくつかの作業を実施する必要があります。その中で、特にボトルネックとなりやすいポイントの1つにネットワーク関連のサービスがあります。

ネットワーク環境を仮想化し、リソースをプール化することで、柔軟なサービス提供が可能になりますが、ポイントはもう1つあります。例えネットワーク環境が仮想化されていても、仮想化されたネットワークサービスを手動で設定するのであれば、そこにはいままで物理環境でかかっていたのと同じだけの労力と時間がかかることになります。

vCAC のサービスカタログ(ブループリント)には、仮想マシンだけではなく、ネットワーク構成情報を定義することができます。ネットワーク仮想化環境を提供するVMware NSX と連携することで、仮想マシンを展開すると同時に、ネットワークサービスを展開し、展開したネットワークサービスに適切な設定を行い、仮想マシンに適用することが可能になります。

vCAC のブループリント設定画面 仮想マシンを接続するネットワークプロファイルと、仮想マシンが所属するセキュリティグループを定義

vCAC のブループリント設定画面 仮想マシンを接続するネットワークと、仮想マシンが所属するセキュリティグループを定義

サービスに必要なリソースを仮想化環境でプール化することで、仮想マシンの展開時にダイナミックにプロビジョニングし、役割を終えた仮想マシンを破棄する際にはリソースが解放されます。仮想マシンの展開と同時に、展開した仮想マシンに適用できるネットワークサービスには下記が含まれます。

・NSX Edge(ルーティング、ロードバランス、ファイアウォール、NAT 機能を提供)
・論理スイッチ(VXLAN L2 ネットワークを提供)
・セキュリティグループ(分散ファイアウォール、アンチウィルスサービス等を提供)

NSX のセキュリティグループ

NSX のセキュリティグループ “Service Web”, “Service AP”, “Service DB”はvCAC ブループリント設定に対応

ネットワークサービスを含む3階層アプリケーションを展開するデモンストレーション(動画)は下記リンクからご覧いただけます。VMwareは、仮想マシン及びネットワークサービスの展開から設定までを自動化し、SDDC 全体を最適化するソリューションを提供します。

動画リンク 「ネットワークサービスの展開及び設定の自動化」

vCAC カタログからWebサービス(3-Tier システム)を申請

vCAC サービスカタログからWebサービス(3-Tier システム)を申請 以降は動画を参照ください

Interop 2014 関連リンク

Interop Tokyo 2014 VMware SDDC におけるネットワーク&ストレージ仮想化、マネージメント 〜Best of Show Award への挑戦〜
Interop Tokyo 2014 自宅でNSX VMware Hands On LABS のご紹介
Interop Tokyo 2014 ブースの舞台裏
Interop Tokyo 2014 Software Defined Storage コーナー デモ環境構 築TIPS
Interop Tokyo 2014 Automation 01 – ネットワークサービスの展開及び設定の自動化
Interop Tokyo 2014 Automation 02 – 負荷に応じたWeb サーバの自動展開(オートスケール)
Interop Tokyo 2014 マネージメントコーナー紹介

Interop Tokyo 2014 Automation 02 – 負荷に応じたWeb サーバの自動展開(オートスケール)

$
0
0

Written by: Noritaka Kuroiwa, Tomohiro Iwafuchi

Interop Tokyo 2014 VMware ブースのAutomation コーナーでは、SDDC(Software-Defined Data Center)全体の最適化をテーマに、vCAC(VMware vCloud Automation Center)の展示を行いました。vCAC は、IaaS、PaaS を提供するプラットフォーム基盤としての特徴に加え、エンタープライズIT 環境を自動化していくという側面を強く持った製品です。

vCAC の提供するサービスカタログ

vCAC の提供するサービスカタログ

会場ではネットワークに関連した自動化ソリューションをデモンストレーションしています。第2回目では、「負荷に応じたWeb サーバの自動展開(オートスケール)」のデモンストレーションとして、vCAC(vCloud Automation Center) – vCO(vCenter Orchestrator) – vC Ops(vCenter Operations Manager) – F5 BIG-IP LTM の連携をご紹介します。

コンポーネント間の連携

コンポーネント間の連携

サービスに対する負荷が急増した場合、サービスを提供するサーバを追加/起動(スケールアウト)することで安定したサービスを提供することが可能になります。逆に負荷が軽減した際にはサーバを停止/削除(スケールイン)することで、リソースの有効活用が可能になります。サーバーの追加/起動、停止/削除を人手を介さずに、自動で行うことでオートスケール環境を実現します。

エンドユーザーは、ロードバランサーを経由してWeb サーバにアクセスする構成となります。仮想化環境の運用管理を行うvC Ops でWeb サーバのワークロードをモニターし、CPU 使用率を閾値に、vCO にSNMP-Trap を送付します。vCO では、SNMP-Trap の中身を精査し、定義したワークフローを基に、スケールアウト、スケールインを実行します。

 vCenter Operations Manager (vC Ops)によるワークロードのモニター

vC Ops(vCenter Operations Manager)によるワークロードのモニター

スケールアウトする際にはサーバを追加するのと同時に、追加したサーバのIPアドレスをロードバランサーのプールメンバーに追加するワークフローを実行します。逆にスケールインした際にはサーバを削除し、削除したサーバのIPアドレスをロードバランサーのプールメンバーから削除します。

BIG-IP LTM のプールメンバー設定画面

BIG-IP LTM のプールメンバー設定画面

下記はスケールアウトする際に実行するvCO ワークフローの例です。この中では仮想マシンを追加/起動し、起動した仮想マシンのIPアドレスを取得し、取得したIPアドレスをロードバランサーのプールに追加しています。

vCO ワークフロー(Scale-OUT)

vCO ワークフロー(Scale-OUT)

下記はスケールインする際に実行するvCO ワークフローの例です。ロードバランサーのプールメンバーからサーバのIPを削除し、対応する仮想マシンを停止/削除しています。

vCO ワークフロー(Scale-IN)

vCO ワークフロー(Scale-IN)

負荷に応じたWEBサーバの自動展開(オートスケール)のデモンストレーション(動画)は下記リンクからご覧いただけます。VMwareは、仮想マシン及びネットワークサービスの展開から設定までを自動化し、SDDC 全体を最適化するソリューションを提供します。

動画リンク 「負荷に応じたWeb サーバの自動展開(オートスケール)」

vCAC サービスカタログからAuto Scale サービスを申請

vCAC サービスカタログからAuto Scale サービスを申請 以降は動画を参照ください

Interop 2014 関連リンク

Interop Tokyo 2014 VMware SDDC におけるネットワーク&ストレージ仮想化、マネージメント 〜Best of Show Award への挑戦〜
Interop Tokyo 2014 自宅でNSX VMware Hands On LABS のご紹介
Interop Tokyo 2014 ブースの舞台裏
Interop Tokyo 2014 Software Defined Storage コーナー デモ環境構 築TIPS
Interop Tokyo 2014 Automation 01 – ネットワークサービスの展開及び設定の自動化
Interop Tokyo 2014 Automation 02 – 負荷に応じたWeb サーバの自動展開(オートスケール)
Interop Tokyo 2014 マネージメントコーナー紹介

VMware vCenter Operations Manager簡単操作ガイド

$
0
0

こんにちは!VMwareの中村朝之です。

以前仮想基盤のリソース状況を知る!~VMware vCenter Operations Manager活用法~を連載しましたが、
この連載、多くのパートナー様、エンドユーザ様から思った以上に反響をいただきました。

その中で
「vC Opsで何ができるかだいたい把握したけど、具体的な操作方法を知りたい…」
というご要望をいただきました。そこで簡単操作ガイドを作成♪

Operation_Guide_samp1

簡単操作ガイドのダウンロード
是非ダウンロードしていただき、ご活用ください!!

過去に連載したブログはこちらです。
~VMware vCenter Operations Manager活用法~
第1回 あとどのくらい仮想マシンを載せられるか?(リソース残量を知る)
第2回 どこにリソースの無駄が発生しているのか!(リソースの無駄の把握と削減)
第3回 より多くの仮想マシンを安全に載せていく(統合率を上げていく)
第4回 将来、物理リソースがどのくらい必要か?(需要予測)
第5回 使用環境における”ポリシー”の設定

Interop Tokyo 2014 マネージメントコーナー紹介

$
0
0

こんにちは。VMware の内野です。

本日は 6 月 11 日 ~ 13 日に幕張メッセで開催された Interop Tokyo 2014 の VMware ブース内の マネージメントコーナーの内容をご紹介します。

マネージメントコーナーでは、サーバーはもちろん、ストレージやネットワークまでも含めていかに一括で効率的に運用管理が行えるか。に関してお客様からよく頂くご質問に対する解決策を多くご紹介させていただきました。

Interop Tokyo 2014 の VMware ブースマネージメントコーナーでは、以下の様な環境を準備しました。

interop-mgmt-env

今回は上記の環境を使って、VMware vCenter Operations (以下、Operations Manager) や VMware vCenter Log Insight (以下、Log Insight) が多くのお客様で共通される課題をいかに解決できるかに関して実際の画面 (動画) も含めて、ご紹介させて頂きます。

課題 1. 現状の仮想環境にあと何台仮想マシンを追加できますか。

仮想化環境のメリットをより多く受けるためには 1 台のサーバーにより多くの仮想マシンを起動させたいと皆さんが思っております。

しかし、同時に仮想化環境に多すぎる仮想マシンを起動してしまうと、

  • “性能が劣化してしまうのではないか心配”
  • “ピーク時に十分な性能が出ることを保証したい”

等の理由で統合率を上げることに躊躇しているのではないでしょうか。

その様な時には Operations Manager を使って、最適な統合率を確認することが可能です。Operations Manager を利用することにより今まで今までの経験則でのキャパシティ管理から脱却して、利用状況に即したキャパシティ管理を行えるようになります。

interop-mgmt-case1

 

 実際の画面に関しては下記のリンクをクリックして実際の Operations Manager の画面を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:あと何台VMを載せられるか確認する

ご覧頂いた様に対象のクラスタを選択しただけで、残り何台の仮想マシンを乗せることができるかがすぐに確認することが可能です。今までは熟練の管理者が vCenter からパフォーマンスデータを取得して、Excel と格闘しながら、経験則で判断していたかと思いますが、これであれば、誰でも簡単に正確にキャパシティプランニングを行えます。

現在の利用状況のまま使い続けた場合、翌週・翌月・翌3ヵ月後の予測を行うことも可能ですので、いつの間にかリソースが足りなくなってしまったということは発生しません。また、ハードウェアを購入するためには上司や購買部門等に “なぜ、サーバー (ストレージ) が必要なのか” を説明する必要があると思いますが、この画面を使えば、上司や購買部門の方への説明もスムーズに行くのではないでしょうか。

仮想マシンを実際に追加した場合のシュミレーションも行うことができますので、実際に仮想マシンを追加する前にシュミレーションを行うことで “性能が劣化してしまうのではないか” という心配もしなくても大丈夫です。

それでは次の課題に進みます。

課題 2. いつ頃ハードウェアを追加すればいいですか?

仮想化環境を上手く使いこなせるようになるとハードウェアリソースの利用率がだんだん高くなってきます。統合率が高くなることによりハードウェアリソースが不足する場合も出てきます。

ハードウェアリソースの不足が発覚したタイミングでハードウェアを購入しようとしても上司や購買部門と調整した後、ハードウェアを注文して、到着まで待って、ラックマウントしてセットアップをして・・・・・と多くの作業を実施した後にハードウェアを利用することができます。

しかし、購買の手続きをしている最中もハードウェアリソースが不足している状況では、パフォーマンス低下が発生してしまう可能性がありますので、事前に “いつ頃ハードウェアが不足するのか” を事前に知らなくてはいけません。

今まではいつリソースが枯渇するかが明確ではなかったので、経験則や勘でハードウェアを追加していたのではないでしょうか。Operations Manager を利用することにより実際の運用で行われてきた実データの利用状況トレンドを基づいて、リソースの残り時間を推測することができます。

interop-mgmt-case2

実際の画面に関しては下記のリンクをクリックして実際の Operations Manager の画面を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:いつリソースが枯渇するか確認する

このように Operations Manager を利用することにより簡単に現在の利用状況のトレンドを考慮した上で現在のハードウェアリソースがあと何日 (何ヶ月/何年) 持つのかを CPU やメモリ、ディスクなどのコンポーネント単位で確認することが出来ます。

また、ハードウェアを追加した際にどの程度の利用期間が延びるのかなども簡単にシュミレーションすることができますので、仮想環境の正常性の確認以外にも、たとえば、ハードウェアを購入する際に サーバーを追加した時には  20 仮想マシンを追加できるけど、メモリだけ追加しても 20 仮想マシンの追加が可能になる。サーバーを購入するのではなく、メモリだけ増設して方が価格が安いからメモリだけ増設しよう。等の判断を明確に行えるようになります。

Operations Manager を使ってシュミレーションできる実例:

  • サーバーやストレージを追加した際に何台の仮想マシンを起動できるかのシュミレーション
  • CPU やメモリ等の増設をした時に何台の仮想マシンを起動できるかのシュミレーション
  • 特定のサーバーやストレージを撤去した時に何台の仮想マシンを起動できるかのシュミレーション
  • システムをリプレースする際のサイジングのシュミレーション
  • 仮想マシンを追加・削除した際のシュミレーション

それでは次の課題に進みます。

課題 3.無駄にハイスペックな仮想マシンがたくさんいるんだけど・・・

仮想環境の管理をしているとリクエストされている仮想マシンのリソースが適切にリクエストされているか疑問に思うことはありませんか。

本当は 1CPU / 4 GB メモリあれば、十分なのに、4 CPU / 16GB メモリの申請をされるようなことは無いでしょうか。リクエストをしている人はパフォーマンスを担保する意味で、多めにリソースの申請をしてしまいやすい傾向があると思います。

そのようなリクエストが多数あると、せっかく仮想環境を構築して、リソースを効率的に使おうとしても非効率な状況が発生してしまいます。

今までは過剰に申請された仮想マシンを見つけ出す方法がありませんでした。Operations Manager を利用することにより簡単に過剰申請された仮想マシンを探し出すことができるようになります。

interop-mgmt-case3

実際の画面に関しては下記のリンクをクリックして実際の Operations Manager の画面を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:過剰割り当てVMを探す

このように簡単なオペレーションで過剰にリソースが割り当てられた仮想マシンを適正化して削減できた分で新規の仮想マシンを作成することができ、より効率的に仮想環境を利用することが可能です。

なお、私がお客様先に Operations Manager を評価してもらう為に導入したお客様の実績ベースでも 95% 以上の仮想マシンがオーバースペックなリソースが割り当てられていました。皆様の仮想環境でも少なくとも 90% 以上の仮想マシンがオーバースペックになっているのではないかと確信しています。オーバースペックの仮想マシンを最適化することにより新しい仮想マシンのリソースとして再利用することが出来るようになります。

それでは次の課題に進みます。

課題 4.仮想環境で使っているストレージのパフォーマンスが上がらないんだけど・・・

仮想環境でも物理環境でもパフォーマンスの問題が発生した時の調査というのは非常に難しいですよね。CPU・メモリ・ディスク・ネットワーク等、各コンポーネントの利用状況等を調べて、既存の環境を依存関係を把握した上で、原因を追究する必要があります。

そのため、どこにボトルネックがあるのか正確を特定できれば、パフォーマンス問題の半分は解決できたと考えてもいいでしょう。

中でも特にストレージのボトルネックを探し出して原因を究明することは非常に難しく、共有ストレージのボトルネックはシステム全体のパフォーマンス低下に直結します。

Operations Manager を利用すれば、vCenter から ESXi ホスト、仮想マシン、データストアーはもちろん、外部ストレージの中のコントローラーやディスク、キャッシュ等も含めて一元的に視覚化することができます。

interop-mgmt-case4

 

実際の画面に関しては下記のリンクをクリックして実際の Operations Manager の画面を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:VMが起動している外部ディスクの情報を確認する

仮想マシンが起動しているハードディスクがどれかを特定しようとすると色々なツールを駆使して、一つずつ確認をしていかないとどのハードディスク上で起動しているかを確認できないと思います。Operations Manager を使うと仮想マシンを選択するだけで、その仮想マシンが外部ストレージの中のコントローラやキャッシュ、ディスクのどれを使っているかを瞬時に判断することが出来るようになります。

なお、Interop Tokyo 2014 では EMC 様にご協力頂き、EMC VNX を設定させて頂きましたが、Operations Manager に対応しているストレージは下記の Solution Exchange というページから検索することができますので、現在ご利用のストレージで同じことができるか確認してみてください。

https://solutionexchange.vmware.com/store

それでは次の課題に進みます。

課題 5.管理する仮想マシンや物理的な機器が増えすぎてログを確認できないんだけど・・・

仮想環境でも物理環境でも同様だと思いますが、皆様は Windows や Linux / ストレージ機器やネットワーク機器のログを確認しておりますでしょうか。

多くの方のログの確認する場合はトラブルが発生したやセキュリティを担保するためにログを確認することが多いのではないでしょうか。

ですが、ログの確認は当たり前ですが、各機器によって確認方法が違います。

  • Windows : イベントログから確認
  • Linux : /var/log/messages のログファイルを確認
  • ストレージ機器 : ストレージ管理ソフトから確認 (各スベンダーにより確認方法が異なる)
  • ネットワーク機器 : show logging コマンド等でログを確認

Linux であれば、/var/log/messages の中を grep 等のコマンドを駆使して、目的のログを探すのは経験が必要な作業なのではないでしょうか。

また、例えば、100 台の Windows と 100 台の Linux を管理しているのであれば、合計 200 台に対して、リモートデスクトップや ssh でログインして、1 台ずつ確認していたら、それだけで 1 日が終わってしまいますよね。

そのような場合には Log Insight を利用すれば、一箇所で集中して管理することができるようになります。

interop-mgmt-case5

実際の画面に関しては下記のリンクをクリックして実際の Log Insight を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:LogInsightでログを検索する

このように Log Insight は多くの機器のログを一括集中で管理することができます。

“syslog サーバーと何が違うの?” という疑問もあるかと思いますが、syslog サーバー上で大量のログメッセージを grep 等のコマンドで検索すると非常に時間がかかると思います。Log Insight を使えば、大量のログメッセージを高速に検索することが出来ます。

また、Log Insight 2.0 から Windows エージェントが Log Insight に追加されておりますので、Windows サーバーや端末のログを集中管理を行うことが出来ます。

ログのフィルタリングや集計機能を使えば、トラブル時に原因のログを探したり、日々のログデータのトレンドを把握することも簡単に行えるようになると思います。また、アラーと設定を行い、例えば、”ログイン失敗のエラーメッセージが発生したら、メールを送る” 等の設定も可能ですので、セキュリティを担保するという意味でも非常に効果があると思います。

それでは次の課題に進みます。

課題 6.NSX も一緒に Operations Manager で管理したい。

Interop Tokyo は皆さんもご存知の通り、ネットワークのイベントです。VMware の中ではネットワーク仮想化ということで NSX を出展させて頂きました。その NSX も今までご紹介してきた Operations Manager を使って参照することが可能です。

管理ツールが複数存在すると、その分、運用のオペレーションが増えたり複雑になったりします。全ての管理を OPerations Manager に統一することにより運用をよりスリムに行うことが可能です。

interop-mgmt-case6

実際の画面に関しては下記のリンクをクリックして実際の Operations Manager の画面を動画で確認してください。なお、動画を再生する為には Quick Time が必要です。

動画:NSXをOperations Managerで視覚化する

なお、NSX アダプタは 2014 年 6 月現在、テクニカルプレビューというステータスになっておりますので、正式なリリースまでもう少しお待ちください。

 

いかがでしたでしょうか。

 

Operations Manager / Log Insight が既存の運用をどの様に効率的になるかをご理解頂ければ幸いです。本ブログを興味を持って頂いたら、皆様の環境でもぜひ、Operations Manager / Log Insight をまずはお気軽にお試し頂ければと思います。

 

まとめ:

Operations Manager / Log Insight は導入コストを削減する製品ではなく、運用コストを削減することを目的とした製品です。現在、多くのお客様環境ではより少人数で多くのシステムをより高い品質で運用することが求められています。

導入コストは製品を購入するというはっきりした支出がありますので、導入コストばかりが注目されてしまいますが、導入コストだけでは全体的な IT コスト削減は望めません。むしろ、システム全体の費用で考えた時には導入コストよりも運用コストの方が大きく、本当に改善しなくてはいけないのは、導入コストではなくて運用コストなのです。

Operations Manager / Log Insight という運用管理ツールを使い、運用コストを圧縮して、全体的なコストを最適化していく必要があります。

interop-mgmt-overall

執筆者:内野 賢二

Interop 2014 関連リンク

Interop Tokyo 2014 VMware SDDC におけるネットワーク&ストレージ仮想化、マネージメント 〜Best of Show Award への挑戦〜
Interop Tokyo 2014 自宅でNSX VMware Hands On LABS のご紹介
Interop Tokyo 2014 ブースの舞台裏
Interop Tokyo 2014 Software Defined Storage コーナー デモ環境構 築TIPS
Interop Tokyo 2014 Automation 01 – ネットワークサービスの展開及び設定の自動化
Interop Tokyo 2014 Automation 02 – 負荷に応じたWeb サーバの自動展開(オートスケール)
Interop Tokyo 2014 マネージメントコーナー紹介

Interop Tokyo 2014 NSXとPalo Alto Networksの連携ご紹介

$
0
0

こんにちは、VMwareの屋良です。
先日開催されたInterop Tokyo 2014にて、弊社ブースに足を運んでいただきありがとうございました。
ブース内のNSXコーナー及びミニシアターなどを通して、NSXをご紹介しておりましたが、NSXエコシステムパートナーである、Palo Alto Networks(PAN)ブースでもNSXの展示を行っていただきました。

本日は、NSXとPANの連携について、改めてご紹介します。

NSX 分散Firewallの特長とエコシステムパートナー連携

NSXでは、機能の1つとして、以下の様な特長を持つ、分散Firewallを提供しています。

  • kernel組み込みによる高い処理性能
  • ハイパーバイザー単位で分散処理可能なスケールアウト型アーキテクチャ
  • VM,vNIC,クラスタといった、オブジェクト単位でのポリシー定義

しかし、現在では、アプリケーションの振る舞いをチェックして制御を行う、といった、より高度なFirewallが求められることも多くなってきています。
そういった、NSXだけで実現できない点に対して、NSXのエコシステムパートナーと呼ばれるパートナー企業がNSXと連携する機能を提供しています。この仕組みを利用することで、以下のようなPANの優れた機能がNSXと一緒に動作することになります。

  • アプリケーション等の細やかなトラフィック可視化
  • IP,Port番号に依存しない、アプリ、ユーザの識別及びポリシー制御
  • 情報漏洩、マルウェアといった未知の脅威からの防御
NSX分散FirewallとPAN 次世代Firewallの特徴

NSX分散FirewallとPAN 次世代Firewallの特徴

NSX-PAN構成/動作イメージ

NSXとPAN連携は、大きく以下のコンポーネントによって構成されています。

  • NSX:vCenter及び、NSX Manager
  • PAN:Panorama(管理コンポーネント)及び、VM-series FW

実際のトラフィックの流れは次のようになります。

  1. PANにリダイレクトすべきトラフィックか(NSX側に設定)、チェック
  2. 対象トラフィックはFirewall処理を行うVM-series FWにリダイレクト
    その際、通常のネットワークではなく、ハイパーバイザ内の通信パス(VMCI/VM Communication Interface)を利用して行われるため、効率的かつ、Guest VMに対して透過的に行われる(vMotionした際も、もちろん追従可能)
構成/動作イメージ

構成/動作イメージ

NSX-PAN連携の特長

より高度なFirewall機能をシステムに取り込める点は、もちろんですが、それ以外にも、以下のような特長があります。

  • NSX-PAN間でのオブジェクト情報連携:NSXの管理コンポーネントであるNSX ManagerとPANの管理コンポーネントであるPanorama間でオブジェクト情報を連携することで、動的なポリシー制御が可能

これにより、「Webサーバのグループと、Appサーバのグループ間のみ通信を許可する」といったシンプルな定義となるので、ポリシー数が減るだけでなく、ぱっと見ただけで内容が分かるようになります。そのため、ACLのように、1つ1つのポリシーを読み解くという手間を減らすことが可能です。

NSX-PAN間でのオブジェクト情報連携

NSX-PAN間でのオブジェクト情報連携

  • PAN VM-serices FW自動展開:Firewall処理を行うPANのコンポーネントであるVM-series FWをホストの増設に合わせて自動展開

NSXは、仮想基盤のリソース追加と同じタイミングで利用できるようになりますが、同様に、VM-series FWもそれに合わせて、自動展開されるため、リソース追加時のVM-series FWセットアップの手間を削減することが可能です。

VM-series FWの自動展開

VM-series FWの自動展開

利用シーン

NSX-PAN連携により、次のような利用シーンが考えられます。

  • VDI環境のセキュリティ強化:各ユーザデスクトップからのアクセスをチェックし、マルウェアや不正サイトへのアクセスを検知/制御
  • 不正アクセスの被害拡散防止:従来のセグメント間だけでなく、同一セグメント内にあるVM同士の通信についてもチェック/制御することで、仮に侵入されても被害の拡散を防止

下記は、利用シーンの1つである、Webアプリケーションへの適用例となります。「特定キーワードを含むWebサイトへのアクセスをブロック」かつ「各Tier間のアクセスを制限」した例となります。Interop会場においても、オンラインデモを実施していましたので、御覧頂いた方もいらっしゃるのではないでしょうか。

Webアプリケーションへの適用例

Webアプリケーションへの適用例

今回は、PANにフォーカスした、連携ご紹介でしたが、エコシステムパートナーは今後も広がっていきますので 、ご期待ください!

vSphere Auto Deploy + Host Profile + DRS – インフラ管理の自動化

$
0
0

はじめに

最近、SaaS、PaaS、IaaS、といった各レイヤをサービスとして受け取り、システムを構築していくというケースも増えてきているのではないかと思います。一方オンプレミスの環境を見てみると、相変わらずハードウェアやリソースの管理が大変・・・。便利そうだけどブラックボックス要素の多いパブリッククラウドと、全てを把握できるものの手間のかかるオンプレミス、どっちを選べばよいのか迷っている方、多いのではないかと思います。今回のBlogでは、大規模なオンプレミス環境で問題になりがちな、サーバリソースの管理負荷を劇的に削減する方法をご紹介します。今回ご紹介する機能は、私自身、3年以上VMwareのLAB環境の管理に利用しておりますが、とても便利です。この便利さを皆様にも是非体験いただければと思います。

オンプレミスは管理負荷が高い?

オンプレミスではハードウェアにまつわる何かしらの管理負荷が発生します。特にサーバ台数が多くなってくるとこの管理負荷は無視できなくなってきます。しかしながら、オンプレミスの管理負荷を自ら上げてしまっているケースも数多く見受けられます。その一つが、必要以上にサーバとシステム(仮想マシン)を紐づけて管理しているケースです。仮想環境の最大のメリットは、仮想マシンを物理サーバから自由にすること。この前提に立って、サーバと仮想マシンの紐付けを解き放てば、VMwareによる仮想化のメリットを沢山享受することが出来、かつ、オンプレミスのホスト管理の負荷を極限まで削減することが可能です。
例えば、

 サーバリソースが足りなくなったら新しいサーバの電源をオンするだけ。
 サーバが故障したらサーバごと入れ替えて電源オンするだけ、まるでRaid構成のDiskを交換するように。

そんな素敵な仕組みがあったら・・・。その仕組みを提供するのが、今回ご紹介する、vSphere Auto Deploy + ホストプロファイル + DRS です。

HypervisorがStatelessであるということ

何事でもそうだと思いますが、例えば、企業のデスクトップPCやノートPCに個別にOSをインストールして各従業員に配布すると、そのPCのライフサイクル管理(端末準備→配布→パッチ管理→障害対応→入れ替え)が非常に煩雑になります。これを劇的に改善する方法が、OSやアプリケーションをデータセンタ側で集中管理、配布する、仮想デスクトップやアプリケーションの配信の仕組みです。Hypervisorも同様で、多数のホストに対しESXiを個別インストールし管理すると、インストールやパッチ管理、構成管理など、とたんに管理負荷が増大します。この様な煩雑なHypervisorイメージの管理から管理者を解放するための仕組が、vSphere 5.0 以降で実装された、

 ”ESXiをインストールすることなく中央で集中管理し配布する仕組み”

です。その機能は Auto Deployとして提供されています。各ESXiはインストールレスで、ホスト側にはステート情報を一切持たないため、ESXiホストのイメージや構成情報を個別に管理する必要はありません。ESXiのイメージは中央集中管理となり、また、ホストプロファイルと連携することで構成情報も中央集中管理となりますので、コンプライアンスも中央集中で一括管理が可能となります。

例えば、こんな事が可能です。

Auto Deployの仕組み

Auto DeployはvSphere 5.0より提供されている革新的なHypervisorイメージ管理・展開の仕組みです。

・ESXiイメージはAuto Deploy 側に持つ
 起動するホスト台数に関わらずビルド毎に1つのみ

・各ESXiホストはPXEでブート
 起動に必要なESXiイメージはAuto Deployサーバからネットワーク越しに提供される

・構成情報はHost Profilesと連携し、自動適応される

<利点>

・ESXiのインストールは不要(インストール用のHDDも不要)

・ESXiイメージの一括管理と迅速な展開が可能
 PXEブートするだけで構成の完了したESXiが次々に立ち上がる
 多数のサーバへのパッチ当てもAuto Deployのルール1つを変更して再起動すればOK

・ホスト障害復旧も迅速かつ容易
 サーバを入れ替えてPXEブートするのみ

Auto Deploy機能詳細

Auto Deployの中核の機能は、ルールエンジンとイメージ配信サーバの機能です。PXEブートしてきたホストに対し、ルールエンジンで指定されたESXiイメージやホストプロファイルを配信するというのが大まかな流れです。Auto Deployは、Windows版ではvCenter Serverのインストーラーの一部として提供され、vCenter Server Appliance版には機能があらかじめ包含されています。


・ルールエンジン
 PXEブートしたホストに対して下記3つを定義する
 イメージプロファイル、ホストプロファイル、ホストの登録場所(インベントリ情報)

・Auto Deploy サーバ (Webサーバ)
 PXEブートしてきたホストに対して実際にイメージやホストプロファイルなど必要な情報を配信する機能を提供。

・Auto Deploy PowerCLI
 ルールエンジンを操る手段をユーザに提供
 実体はvSphere Power CLIのコマンドレット群。

Auto Deploy起動の流れ

Auto DeployはPXEブートを基本としているため、DHCPサーバ含めたいくつかのコンポーネントと連携して動作します。このため最初は難しく感じるかも知れませんが、慣れてしまえば大したことはありません。

・PXE ブートしたホストはDHCPサーバに接続し、以下の情報を取得
 IP Address、TFTPサーバのアドレス、TFTPサーバ内のブートファイルに関する情報

・TFTP サーバに接続してブートファイルを取得すると同時に、Auto Deploy サーバの情報を取得

・Auto Deploy サーバは起動してきたホスト情報をルールエンジンの定義と照らし合わせ、以下を配信
 ESXiイメージ(イメージプロファイル)、ホストプロファイル、インベントリ情報

・Auto DeployサーバからESXiイメージをNetwork越しに受け取りながら起動。
 ホストプロファイルを適応し、vCenter Server上の指定されたインベントリにホストを登録。

・ホストの登録先がDRSクラスタの場合は、仮想マシンが自動的に新規ホストに分配

 
Auto Deploy構築方法

構築の流れは大まかに以下の通りです。

1. ESXiイメージ(オフラインバンドル)の入手

2. Auto Deployサーバのインストール

3. DHCPサーバのインストール及び設

4. TFTPサーバのインストール及び設定

5. vSphere Power CLIを利用した起動ルールの作成

 ※今回はWindows版のインストールについて順を追って説明します。

 

1. ESXiイメージ(オフラインバンドル)の入手

VMwareの製品ダウンロードサイトからオフラインバンドルを入手します。

 ※通常のESXi のインストールでは、ISOイメージを利用しますが、Auto Deployではオフラインバンドルを利用します。


 

2. AutoDeployサーバのインストール (Windows版)

Windows版のvCenter ServerにはデフォルトではAuto Deployはインストールされていません。インストーラーはvCenter Serverのインストーラーに含まれますので、こちらからインストールを実行します。サポートするOSはvCenter ServerのサポートOSと同一で、vCenter Serverと同一ホスト上もしくは別ホスト上、いずれも可能です。インストールの途中、Auto Deployで利用するvCenter Serverの情報等入力しながらウィザードを進めます。インストール自体は極めて簡単ですぐに終わります。


 

3. DHCPサーバのインストール及び設定

DHCPサーバはVMwareからは提供されません。別途入手の上基本セットアップを実施します。下記は、WindowsServer標準のDHCPサーバの画面で、オプション値として、TFTPに関する以下の情報を定義します。

  ブートサーバーホスト名:TFTPサーバを指定

  ブートファイル名:undionly.kpxe.vmw-hardwired

 

 

4. TFTPサーバのインストール及び設定

TFTPサーバもVMwareからは提供されません。別途入手の上、セットアップをお願いいたします。まず、vCenter ServerからTFTPサーバに配置するファイルをダウンロードし、ZIPファイルを展開しておきます。


以下はtftpd32というフリーのTFTPサーバの場合の設定例です。TFTPサーバで指定されたホルダにダウンロード後、展開したファイルをコピーします。


 

5. vSphere PowerCLIを利用した起動ルールの作成

ここまで出来上がれば、あとは、Auto Deployのルールエンジンに対し、ルールを作成していくだけです。ルール作成にはvSphere Power CLIを利用します。

※vSphere Power CLIのインストール方法については、こちらをご確認お願いします。

5-1. ダウンロードしたオフラインバンドルをPower CLIに登録

  > Add-EsxSoftwareDepot C:\<path>\<Download Depot.zip>

5-2. イメージプロファイルを操作するため、変数($ip)に代入しておく

  > $ip = Get-EsxImageProfile

5-3. ルールを新規作成する。パラメータの意味は下記の通り。

  > New-DeployRule -Name <RuleName> -Item <option> -Allhosts or -Pattern <Option>

   -Name・・・作成するルールの名前を入力(必須)

   -Item・・・以下の3種類のうち、最低一つを定義してルールを作成。(一つ以上必須)

      ・起動イメージ(イメージプロファイル)を指定
      ・ホストプロファイルを指定
      ・vCenter Server上のインベントリの場所を指定

   -Allhosts・・・起動した全てのホストに対してルールを適応したい場合のオプション

   -Pattern・・・起動したホスト毎に特定のルールを与えたい場合のオプション

  ※ホストプロファイルは事前にvCenter Serverで作成したものを利用します。

5-4. ルールセットを有効化する。

  > Add-DeployRule -DeployRule <RuleName>

ここまで設定を行えば、Auto DeployサーバからESXiが起動します!
Auto Deploy環境では、リファレンスとなるESXiホストをセットアップした後、ホストプロファイルを取得。そのホストプロファイルを他のホストの起動に利用する、というのがベストプラクティスです。また、インベントリの場所をDRSクラスタに指定しておけば、クラスタのリソースが自動的に拡張され、仮想マシンの配置まで自動化されます。複数のサーバの起動をこの一つのルールで管理することが可能です。つまり、パッチ当て等の目的でイメージプロファイルを変更したい場合、ホストが何台あってもこのルールを変更すれば良いのです。

構築方法詳細については、こちらをご覧ください。

まとめ

Auto Deploy + ホストプロファイル + DRSを利用することにより以下のようなメリットが得られます。

・迅速・簡単・確実なサーバリソースの追加が可能
 サーバの電源をオンするだけで構成の完了したESXiが次々に立ち上がり、自動的にDRSクラスタ(仮想サーバ)にリソースが追加される

・ESXiイメージの一括管理
 多数のサーバへのパッチ当てもAuto Deployのルール1つを変更して再起動すればOK

・ホスト障害復旧も迅速かつ容易
 サーバを入れ替えて電源オンするのみ

是非ご利用ください。

Trend Micro Deep Security と vSpere Auto Deploy で大規模環境セキュリティを楽々管理する!

$
0
0

【はじめに】
 

前回ご説明させていただいた、大規模環境のインフラ管理負荷を劇的に改善するvSphere Auto Deploy。そしてアンチウィルスのオフロードを実現し、仮想環境のリソースの最適化を実現する、Trend Micro Deep Security。これら二つは、サーバ仮想化からデスクトップの仮想化まで、幅広く利用可能ですが、特に仮想マシンの集約率が高くかつ、ホスト台数の多くなりがちな仮想デスクトップ環境では、運用・管理面とリソースの有効活用面で大きな効果を発揮します。事実、この組み合わせで是非利用したい! というユーザーからのリクエストはしばしば頂いているのですが、実はこの組み合わせ、主にAuto Deploy側特有の、構成情報の保存・再現方法が確立していなかったため、期待通りに動作させるのがなかなか難しいという問題がありました。

今回、この状況に終止符を打つべく、VMwareとTrend Micro様で共同検証を実施、その結果、構築方法の確立に至りました!

その手法について、共同検証を実施頂きましたTrend Micro パートナービジネスSE部 姜(かん)様にBlogの執筆を頂きましたのでここに掲載させていただきます。姜様には、本Blogだけではなく、検証の内容をWhite Paperとしてまとめていただいていますので、こちらも是非ご確認ください。

【まずは、Deep Security(DS)ってどんな製品?】

物理、仮想、クラウドといった全環境に対応している、ホスト型統合セキュリティソリューションです。

セキュリティを実装していく上で必要とされる多層防御の考え方に基づき、様々なレイヤーにおいて最適な機能を提供し、全包囲網型の防御を実現致します。


【DS導入のメリット】

仮想化環境において考慮すべき下記懸念事項において特に有効です。

・アンチウィルスストーム

 -複数のVMにて同時ウィルス検索やUpdateによるシステムへの過負荷

・セキュリティの抜け・漏れ

 -最新パターンやセキュリティパッチ適用忘れ等の脆弱性の発覚

・仮想ネットワーク間の通信検疫

 -同じESXiホスト上にあるVM間での内部攻撃


【環境に合わせたモジュールの提供】

DSは環境にあわせて2種類のモジュールを用意しております。

物理やクラウド環境には従来通りのエージェント型、vSphere環境には仮想アプライアンス型(またの名をエージェントレス型)を提供しております。

今回は、「仮想アプライアンス型」 と 「Auto Deploy」 を連携させた共同検証を行っております。


【結局、Auto Deployとの連携で何がうれしいの???】

DSの紹介はこれぐらいにさせて頂き、本題である「Auto Deployと組み合わせる事で何が出来るの?」というところへ。

Auto Deployと連携することで、、、

1.ホストのデプロイメントにかかる工数を大幅に簡略化し、迅速なプロビジョニングを可能とします。

2.パッチメンテナンスにおいても、マスターとなるESXiイメージを更新するだけの一元管理が可能となり、運用工数の削減が可能となります。

 

例えば新規ホストの立ち上げは、

Ⅰ.作業者はサーバの電源をONにして、

Ⅱ.黄色枠部分の作業はAuto Deployにお任せ(ホストの起動のみでOK)して、

Ⅲ.仕上げに 「No4」 以降の作業を行う。

これだけです。


今回の検証の目的は、ずばり、、、

vSphere環境に最適な、DSの「仮想アプライアンス型」 とvSphereの「Auto Deploy」を組み合わせる事により

大規模環境の運用工数が大幅に削減可能であることを確認すること! そして、その方法を明らかにすること!!です。

(特にセキュリティに関する”手間”は敬遠されがちですから。。。)

【じゃあ、どうやるの?】

まず、Auto Deployと連携する事で、下記のようなESXiを複数台構築する環境においても、DSの実装がスムーズに行えるようになります。

今回はここを目標として、検証を進めていきます。

※なお、今回の検証に当たっては、潤沢な物理サーバが準備出来ませんでしたので、Auto Deploy部分は全てNested (ESXi上の仮想マシンとしてESXiを動作させる)環境で作成しており、Blog掲載の図もそちらをベースに記載させていただいています。Nested ESXi環境は今回のような検証用途として幅広く利用されていますが、正常動作はサポートされておりません。あくまで検証用途としてご利用ください。


■基本的な流れ

ここでは概要のみを説明させて頂きます。詳細な手順に関しては今回作成したWhite Paperをご参照下さい。

DSをAuto Deployと連携させるためには、6つのStepが必要となります。


■事前準備

下記、Auto Deploy環境やAuto DeployのベースとなるMaster ESXi、DS環境の構築は既に完了している事を前提としています。

Master ESXiはAuto Deployで起動するDeep Security用ESXiの構成上のベースとなるサーバです。Auto Deployで起動するESXiはこのMaster ESXi から取得したHost Profileを参照し、設定が行われます。

このため、Master ESXiには皆様の環境にあわせ、予め設定しておいてください。

例:vSwitch、Portgroup、NICチーミング、Datastore 、NTP、管理者パスワード、Syslogサーバ(Syslog.global.logHost)、ネットワークコアダンプ(ESXi Dump Collector)、ステートレスキャッシュ、ステートフル等の設定。

詳細は「Auto Deploy構築方法」を参照下さい。


※VA・・・Virtual Appliance、vSM・・・vShield Manager、DSM・・・Deep Security Manager

■Step1

Masterサーバのセットアップ①(vSEインストール及びF.Dの導入準備)


※vSE・・・vShield Endpoint

ここでは既に基本設定が完了しているMasterサーバに対して、Deep Securityの実装に必要となるvShield Endpointのインストールを実施。

FDインストールにまつわる構成変更やパラメータもあらかじめ実施の上、Host Profileを取得します。

■Step2

Auto Deployで使用するホスト起動イメージ(イメージプロファイル)の作成


※F.D・・・Trend Micro Filter Driver

ここではPowerCLIを用いて、下記VIBファイルをESXi のベースイメージに組み込みます。

・VMware vShield Endpoint

・Trend Micro Filter Driver

この組み込みにより、EndpointのインストールやF.Dのインストールを実施することなく、Auto Deployで起動するだけで上記VIBが利用可能となります。

■Step 3

Masterサーバのセットアップ②(DSVA有効化によるパラメータ変更)


※DSVA・・・Trend Micro Deep Security Virtual Appliance

Masterサーバを再起動しStep2で作成したイメージで立ち上げます。

vShield EndpointやF.Dが利用可能となっていることを確認し、、DSVAの配信及びDSVA有効化によるパラメータ変更を行います。

■Step 4

Auto DeployによるDeep Security用ESXiのデプロイメント


Step3までで、Auto Deployを実行するためのHost Profile及びDeep Security用イメージファイルの準備が完了しています!
新規ホストのセットアップは、ホストの電源をONするだけで完了です!!

■Step 5

DSVAの配信とVictimのセットアップ


※Victim・・・動作確認用仮想マシン

ここではDSMから各ESXiに対してDSVAの配信及びセットアップを行います。また動作確認として使用するVictimのセットアップ

も行います。

Victimの構築に関しては特別な要件はありませんので、Windows OSをセットアップしてください。

(テンプレートを作成して展開して頂ければと思います)

■Step 6

動作確認


あとは、Deep Securityの動作確認をすれば作業完了となります。

例:ウィルス対策、Firewall、脆弱性対策機能等。

【おまけ】

これは弊社検証環境のDeep Security管理画面ですが、このように20台近くのESXiを構築・管理するのも電源ONするだけなので

検証環境の構築にも心強い味方となります。


【まとめ】

Auto Deploy環境やMasterとなるESXiを構築するまでには、正直、多少の工数はかかります。

が、私のようなAuto Deploy初心者でも、実際に私が参照した 「Auto Deploy構築方法」等有益な情報が沢山あるので、やってみると思った程難しくはなかったです。

今回作成したWhite Paperには導入手順以外にも、Auto Deployならではの注意点、Tips集、トラブルシューティングや応用編としてアップグレード時の手順などを記載しております。

これを機に DS with Auto Deploy を利用して作業工数を削減し、節約出来た時間で他の事にトライするというのもありではないでしょうか?

最後までご一読頂き、ありがとうございました!


新卒 SE 社員が贈る vSphere のキソ!第1回〜 vSphere を俯瞰する〜

$
0
0

はじめまして!
今回から数回に分けて新卒 SE 社員が贈る vSphere のキソ!と題して、 vSphere の用語や機能を新卒 SE 野田( Noda )、椨木( Tabuki )、川崎( Kawasaki )、氏田( Ujita )の4名でご紹介します。宜しくお願いします。初回を担当する野田裕二です。私が入社して約4ヶ月が経ち、vSphere について説明ができるようになりましたが、入社当時の状況を振り返ると、 vSphere の理解に少し手間取った部分もありました。そんな経験を踏まえて、 vSphere のキソ!では”わかりやすく”をモットーに解説していきます。

VMware vSphere ~仮想化基盤の中心的存在~
VMware vSphere (以下 vSphere )とは VMware vSphere ESXi (以下 ESXi ) と VMware vCenter Server (以下 vCenter )を含む仮想化ソフトウェアのスイートの総称です。この vSphere により、仮想化プラットフォームを実現することができます。
以下に vSphere の基本構成コンポーネントを示します。

20140813_vSphere1
- vSphere の基本コンポーネント

この図は、vSphere の全体像を表しています。各物理ホストの上にハイパーバイザーである ESXi が敷かれており、その上でゲストOS、アプリケーションが動いています。そして ESXi の管理を束ねているのが vCenter です。 vSphere 環境の管理者は vSphere Client 、または vSphere Web Client (以下 Web Client )を用いて vSphere という仮想環境の管理を行うことができます。それでは登場する各用語を押さえていきましょう!

vSphere の構成要素 ~登場人物の確認~
ここで vSphere の基本コンポーネントについて整理を行いたいと思います。
・ ESXi
・ vCenter Server
・ vSphere Client / Web Client
・ 仮想マシン
・ 共有ストレージ

VMware ESXi ~ vSphere の根幹をなす仮想化ソフトウェア~
ESXi

ESXi は、 vSphere の中核となるハイパーバイザー型仮想化ソフトウェアです。ハイパーバイザーとは仮想化ソフトウェアのことで、ホスト OS の代わりにハードウェア上で直接動作する仮想化のための OS ようなものです。ハイパーバイザー上では、複数の仮想マシンを実行することができます。具体的には、各物理サーバーの上に Windows や Linux といった OS を直接インストールするのではなく、 ESXi をそれぞれの物理サーバーにインストールしておくことで、1つの物理サーバー上で複数の OS を動かすことが可能となります。 ESXi のインストールも簡単で、慣れていれば10分程で終えることができます。

ESXi_boot
- ESXi インストーラーブート画面

VMware vCenter Server  ~仮想基盤の司令塔~
vCenter

vCenter Server とは、仮想基盤を管理する必須のコアサービスです。 vSphere 環境の管理一元化を行います。1台の物理サーバーに vCenter Server をインストールして vCenter Server として使うこともできますし、仮想マシンに vCenter server をインストールして使うこともできます。また vCenter がインストールされたアプライアンスとしても用意されておりますで、簡単に vCenter を展開することも可能です。

vCenter Server の役割として大きく2つあります。
・ 統合管理(複数の ESXi を束ねて管理)
・ vSphereにある様々な機能を有効化( vMotion や HA 、 DRS …等々、 vCenter がないと使用できません)
vSphere にある”様々な機能”に関しては次回以降にご説明しますね。

vSphere Client / vSphere Web Client ~仮想基盤の入り口~
WebClient

vSphere Client とは仮想環境にアクセスする、言わば vSphere への入り口となるインタフェースを提供します。 vSphere Client は Windows マシンにインストールして使用してましたが、 Web ベースの vSphere Web Client (以下 Web Client )を用いることによって、ブラウザベースの vSphere 環境の管理ツールを提供し、 vSphere 基盤の運用・監視を行うことができます。従来の vSphere 管理機能は vSphere Client のみだったのですが、 Web Client が登場し、今後は Web Client に統一されます。

vSphere 5.5 以降の追加機能は Web Client で対応しますので、 Web Client の操作に慣れておくことをお勧めします。先輩達は vSphere Client に慣れているようですが、私達は Web Client からスタートなのであまり違和感はありません(笑)ちなみに、 Update Manager や SRM といった一部アドオン製品のプラグインに関しては、 vSphere Client でしか使えない機能もあります。

20140813_vSphereWebCloent
- vSphere Web Client のインタフェース

仮想マシン ~仮想マシンの実体はファイル~
VM

冒頭で各物理ホストの上に ESXi が敷かれており、その上に OS 、アプリケーションが動いているとお話しました。ここで出てくる物理ホストとは、物理サーバのことを指し、この物理サーバ上に直接 ESXi がインストールされています。この ESXi がインストールされたサーバのことを通称「 ESXi サーバ」と呼んでいます。そしてこの ESXi が、 Windows や Linux 等の OS = ゲスト OS やアプリケーションを入れる器を作り出します。この器が「仮想マシン」です。

この仮想マシンには、物理環境でいう CPU やメモリ、 HDD といった装置も ESXi によって仮想化されソフトウェアとして定義され、仮想 CPU 、仮想メモリ、仮想 HDD として存在しています。 vSphere 5.5 では、仮想マシンに対して最大 64 vCPU (仮想 CPU )、1 TB のメモリを割り当てることができます。また、仮想マシンの実体は”ファイル”です。全ての仮想マシンの情報はファイル( .vmdk や .vmx 等)としてストレージに保存されています。ファイルなので、仮想マシンの複製が簡単に行え、ネットワークを通じて遠隔地に同じ構成の仮想マシンを作成することも簡単にバックアップをとることも可能になります。災害対策としても仮想環境は威力を発揮し、物理環境では構築等やハードに大幅な時間コストがかかってしまい敷居が高くなってしまいますが、 vSphere 環境では、そういった敷居を下げてくれます。

下図は仮想マシンのイメージになります。この例では、 ESXi サーバ上に3台の仮想マシンが載っています。
それぞれ仮想マシンには CPU、メモリ、 NIC 、 Disk がありますが、ハイパーバイザーが各仮想マシンに物理リソースを割り当ています。
仮想マシンに入るゲスト OS は仮想環境で動いている、ということを意識せずに割り当てられたリソースを使って動いています。

20140813_vSphere2
-仮想マシンの実体

共有ストレージ ~仮想マシンの家~
Storage

vSphere 環境では共有ストレージがほぼ必要となってきます。共有ストレージへの接続方法としては、 FC 、 iSCSI 、 NFS 等、選択可能です。この共有ストレージに仮想ディスクファイルが保存され、共有ストレージに保存された仮想ディスクファイルを読み込むことで、仮想マシンを動かしていいます。ストレージについては次回ご説明します。

今回は主に用語の説明を中心に vSphere の全体像を俯瞰してみました。 vSphere の全体像はご理解いただけたでしょうか?
次回は「 vSphere 環境におけるネットワークとストレージ」についてをお贈りします!

kawasaki_noda_tabuki_ujita
- VMware SE 野田裕二

デルストレージ CompellentとVMware vCenter Operations Managerの連携で管理をお手軽に!

$
0
0

みなさん、こんにちは。

VMware vCenter Operations Manager(vC Ops)にはストレージと連携できる機能が用意されておりますが。今回は
デルストレージCompellentと連携した「Dell Compellent Solution Pack for VMware vCenter Operations Manager」
デル株式会社 ストレージ・ビジネス本部の一丸 太作さんにご紹介していただきました。一丸様よろしくお願い致します。


Dell Compellent Solution Pack for VMware vCenter Operations Managerとは?

ストレージ管理における通常のオペレーションでは、ストレージ管理ツールである「Enterprise Manager」を使用しますが、「Dell Compellent Solution Pack for VMware vCenter Operations Manager」で提供しているアダプタにより、「VMware vCenter Operations Manager」にて「Enterprise Manager」の情報と連携して管理が可能になります。更に仮想マシンやデータストアとの相関関係が可視化して表示する事が出来る為、仮想基盤と密接した管理が可能となっています。また、Dell Compellent vSphere Web Client Pluginを導入したvSphere Web Clientを同時に使用する事で、よりストレージと密接な管理・操作を実現します。


vC OpsにDELL Compellent アダプタを適用すると…

以下は「VMware vCenter Operations Manager」の操作画面です。アダプタのセットアップが完了すると、標準で用意されている項目に加え、「ダッシュボード」の配下に「DELL Compellent」というタブが追加されます。

図1
「ダッシュボード」から「DELL Compellent」を参照すると、次のメニューが確認出来ます。
拡張メニューの内容
Compellent & VMware Relationship
VMwareとDELL Storage Compellent SC Seriesの連携を可視化して表示します
Compellent Storage Metrics
DELL Storage Compellent SC SeriesのStorage Center毎にヘルスステータスとメトリックを表示します
Compellent Volume Top-N Reports
指定されたトップカウントをリストします。標準ではトップカウント設定は25、24時間以内の統計情報を元にリストします
  • Compellent Volume Total IO/Sec
  • Compellent Volume Total KB/Sec
  • Compellent Volume Read IO/Sec
  • Compellent Volume Write IO/Sec
  • Compellent Volume Replay Space
  • Compellent Volume Capacity
Compellent Port Top-N Reports
指定されたトップカウントをリストします。標準ではトップカウント設定は25、24時間以内の統計情報を元にリストします
  • Compellent Front End Port Total IO/Sec
  • Compellent Front End Port Total KB/S
  • Compellent Front End Port Write IO/Sec
  • Compellent Front End Port Read IO/Sec
  • Compellent Front End Port Write Latency
  • Compellent Front End Port Read Latency
View Compellent Storage at a Glance
DELL Storage Compellent SC SeriesのStorage Center毎にヘルスステータス、コントローラ、ドライブの階層、アラートを表示

今回は、5つのメニューの内、「Compellent & VMware Relationship」、「Compellent Storage Metrics」、「Compellent Volume Top-N Reports」及びメニューから連携している、「Dell Compellent vSphere Web Client Plugin」について紹介致します。


Compellent & VMware Relationship〜構成要素のつながりを一目で把握〜
VMwareとDELL Storage Compellent SC Seriesの連携を可視化して表示します。仮想化インフラの場合、仮想マシンやデータストア等のオブジェクトは管理の柔軟さに伴い「どこに」・「どのように」使用されているかが、すぐに把握出来ない場合が多いです。Compellent & VMware Relationshipからは、以下のように表示されます。この例では「DATASTOR」の項目より、「ichim-vCop-test-ds」というデータストアを選択した例です。

図2
右ペインの「健全性ツリー」より、「ichim-vCop-test-ds」というデータストアは、「UI VM」と「Analytics VM」という仮想マシンが稼働しており、DELL Storage Compellent SC Seriesの「ichim-vCop-test-ds」(データストア名と同じにしています)というボリュームであり、「r710-4.idmtest.dom」というESXiサーバーにマウントされている状態である事はひと目で把握する事が出来ます。

また「健全性ツリー」のオブジェクトより、更に対象のオブジェクトを掘り下げる事も可能です。
以下は「健全性ツリー」より、DELL Storage Compellent SC Seriesのボリューム(LUN)である「ichim-vCop-test-ds」(DataStor名と同じにしています)にフォーカスした例です。右下に「メトリックグラフ」という項目を参照すると、対象のボリュームにおける、Replay(スナップショット)サイズ等の各種メトリックグラフが確認出来ます。

図3
図4

Compellent Storage Metrics〜見たい箇所へピンポイントに〜
「Compellent & VMware Relationship」の項目で、ボリュームのメトリックに関して説明しましたが、DELL Storage Compellent SC Seriesの更なる詳細メトリックを確認する場合、「Compellent Storage Metrics」の項目を使用します。

図5
図6
上記のように、対象のDELL Storage Compellent SC Seriesを選択すると、配下の各項目をオブジェクトとして表示します。操作は確認したいメトリックのオブジェクトをクリックし、メトリックの対象項目を選択するだけです。登録されたホストやボリューム、ドライブの階層等様々な視点の項目から状況を数値として確認する事が可能です。今回の例はDELL Storage Compellent SC Seriesでの階層化設定である、SSDドライブ階層の「Average IO size」になります。

通常、ストレージ機器の各メトリックは、専用の管理ツールを使用した上で確認等が必要でしたが、
「Dell Compellent Solution Pack for VMware vCenter Operations Manager」を使用する事で、「VMware vCenter Operations Manager」の操作イメージでストレージ機器の各種メトリックを簡単に把握する事が可能です。


Compellent Volume Top-N Reports〜リソース使用状況をすぐ把握〜
管理者の方の悩みとして多いのが、ストレージ機器の中でも「どのボリューム」が「どの程度のリソース」を消費しており、肥大化している箇所を探し出すのが困難という部分があります。「Compellent Volume Top-N Reports」の項目では、ボリュームのリソース使用量についてのトップNの対象を一覧で表示します。 (Nの部分は任意で設定が可能です、標準は25になります)

図7
上記画面では、以下の6項目についてそれぞれのトップ25の対象を列挙しています。
  • VOLUME TOTAL IOSEC
  • VOLUME TOTAL KBSEC
  • VOLUME READ IOSEC
  • VOLUME WRITE IOSEC
  • VOLUME REPLAY IOSEC
  • VOLUME CAPACITY

例えば「VOLUME TOTAL IOSEC」の項目からTOTAL IOが多いボリュームを割り出し、仮想マシンを比較的IOが少ないデータストアに移動させたり、あるいはDELL Storage Compellent SC SeriesではStorage Profileの機能により、SSDの階層のみを使用したり、ディスク・ドライブの階層のみを使用しているボリュームでもSSD領域に良くアクセスがあるブロックを移動させるなどの設定がオンラインで可能なので、そのような対処を実施する事も出来ます。


Dell Compellent vSphere Web Client Plugin
Dell Compellent vSphere Web Client PluginはvSphere Web Clientに対してDELL Storage Compellent SC Seriesの操作や管理を連携させる追加のプラグイン機能です。以下はCompellent & VMware Relationshipにて「ichim-vCop-test-ds」というデータストアをストレージの観点で詳細に状況を確認する場合の例です。

図8
データストアの状態をDell Compellent vSphere Web Client Pluginを導入したvSphere Web Clientで開き、「監視タブ」に移動し、拡張メニューの「Dell Compellent View」の「General Tab」を表示している状態です。こちらからはDELL Storage Compellent SC Seriesのボリュームとしてのさまざまな属性が表示されています。

図9
 

図10
また「Usage Statistics」を表示させると、対象のボリュームでは「どの階層」が「どのようなRAIDレベルで」、「どれくらいのActiveデータ」や「どれくらいのReplay(スナップショット)データ」で構成されているかを一覧する事が出来ます。

総括
VMware vCenter Operations Managerのアダプタ、及びDell Compellent vSphere Web Client Pluginを使用する事により、仮想マシンインフラの配置やパフォーマンス、容量等の日常的な管理に加え、ストレージ側の管理も含め、包括的に、且つ簡単に実施する事が可能です。複数の管理ツールを使用して総合的に判断する事なく、単一インターフェイスにて日常の管理が実施出来る為、管理者様の負荷軽減にも貢献します。既にVMware vCenter Operations Manager、及びDELL Storage Compellent SC Seriesをご利用されている、若しくはご利用されるご計画がある場合は是非ご検討下さい!!

※参考
Dell Compellent Solution Pack for VMware vCenter Operations Manager使用要件
「Dell Compellent Solution Pack for VMware vCenter Operations Manager」を使用する際の要件は以下のようになります。

表1
入手については、製品登録されているお客様は弊社ビシネスパートナーポータルサイト(https://portal.compellent.com/)内、Knowledge Centerから入手が可能です。こちらはパートナー様等で入手が必要な場合は、担当営業・SEにお申し付け下さい。
Adapterのファイル名は「DellCompellentAdapter-1.0_000011.pak」になります。(2014年8月時点)

新卒 SE 社員が贈る vSphere のキソ!第2回 ~仮想環境におけるネットワークとストレージ~

$
0
0

VMware 新卒 SE 社員が贈る  vSphere のキソ!、第2回目は、内部の仮想マシン同士や外部の世界とやりとりを担う「ネットワーク」、そして仮想化したからこそ成せる様々な機能を実現するために欠かせない「ストレージ」、この2つについて解説致します!

 

§1. ネットワーク編 ~仮想マシンはなぜネットワークに接続できるのか~

第1回の記事では、仮想マシンは1台の物理サーバ上で複数台動作させる事ができるとお伝えしました。一方で物理サーバに搭載する事のできる NIC の枚数は限られていますよね。では、どうやって仮想マシンはネットワーク接続を行っているのでしょうか?

 

§1.1. 仮想マシンのネットワーク概要 ~仮想化されたネットワーク機器~

仮想マシンは、 CPU 、メモリ、ストレージ等が割当てられており、仮想マシンに入っているOS(= ゲスト OS) はあたかも物理サーバ上で動作していると思い込んでいます。ネットワークの接続を行うため、 NIC も他のハードウェアと同様に仮想的なハードウェアとして仮想マシンに搭載する事ができます。この仮想 NIC 「 vNIC 」と呼びます。ゲスト OS は本物の NIC だと思い、 このvNIC に IP アドレスを割り当て、通信を行います。

次は、 ESXi サーバが外部や仮想マシン同士の通信を行うために必要な vSphere の機能について説明を進めます。

vNIC は仮想的な NIC なため、仮想マシンが vNIC から送信しようとする信号を物理ネットワークへ送るためには、 ESXi サーバに搭載された物理 NIC との紐付けが必要になります。しかし前述の通り、1つの vNIC につき1つの物理 NIC を割り当てとなると、 ESXi サーバには膨大な NIC が必要になってしまいます。そこで、 vSphere がどの様なアプローチを取っているかというと、 ESXi サーバの内部で仮想的なスイッチ「 vSwitch = 仮想スイッチ 」を作り、 ネットワークコントロールを行っています(図1)。想像してみてください。まさに物理サーバにケーブルを接続して、スイッチに接続する、という行為をESXiサーバ内部でも実施しているイメージです。

network_1433x1223

図1. 仮想マシンの物理ネットワークへの接続

図 1 の物理 NIC と物理スイッチの2つの「物理」と書かれた機器が実際に「目に見える」機器で、「仮想」と書かれた機器は全て ESXi サーバ内部で実現される「目に見えない」機器です。つまり ESXi サーバ内部では物理ネットワークと同じように仮想的にネットワークの構築に必要な機器を作り上げ、仮想マシンがネットワークへ接続できるようにしています。

 

§1.2. vSwitch ~物理と仮想を繋ぐ装置~
vNIC と vSwitch 、2つの機能についてご紹介させて頂きました。 vSwitch には、vSphere ならではの考え方がありますので補足させていただきますね。 まず、図2 をご覧ください。

 

vSwitch_new

図2. vSwitch のポートの種類(上:概念図、下:実際の管理画面)

 

vSwitch には3種類のポートが存在します。まず、物理 NIC と対応づけられる「アップリンクポート」、 ESXi サーバの管理や vMotion 、vSphere HA 、vSphere FT など vSphere の機能を使用するための 「VMkernel ポート」、そして最後に仮想マシンの vNIC を接続するための「仮想マシンポートグループ」です。

ここで、仮想マシンの接続用ポートだけ、「ポートグループ」とされていることに注目してください。 vSwitch は、各ポートのポート番号で接続を管理するのではなく、ひとまとまりのポート群、「ポートグループ」でポートを管理しています。このポートグループは L2 レイヤのネットワークを形成しており、VLAN ID もポートグループ毎に割当てることができます。

図2 の下の画像は vSphere Web Client からみた vSwitch の管理画面のキャプチャです。 この例では ESXi サーバ内のネットワーク(左側)はポートグループ毎にわかれて vSwitch に接続され、アップリンクポート(右側)には物理 NIC が割り当てられていることが解ります。物理 NIC は「 vmnic0, vmnic1, vmnic2, vmnic3,… 」など、「 vmnic 」というラベルを付けて ESXi サーバが管理していることが確認できます。ここでアップリンクポートに vmnic が2つある理由は、物理 NIC の冗長性を確保するためです。 vSwitch に複数の物理 NIC を割り当てることによって、冗長性を確保する設定を行う事が簡単にできます。

 

§1.3. ネットワーク編、まとめ

ここでは、vmnic、 vNIC、 vSwitch、 vSwitch  内のポートの概念をご紹介しました。vSwitch は仮想環境のネットワーク接続に欠かせない概念です。「 vmnic 」と「 vNIC 」は一文字違いで物理 NIC を指しているか仮想 NIC を指しているかが違う事などが理解できたのではないでしょうか。

今回説明した vSwitch は 「 標準 vSwitch 」と呼ばれ、 ESXi 内部に複数作成することが可能です。 ESXi サーバの台数が増えてしまうと仮想スイッチの管理も複雑になってきてしまうことから、複数の ESXi サーバにまたがって仮想スイッチを一元管理する事ができる 「 vSphere Distributed Switch 」という機能も存在します。これについては今後の連載でご紹介しますね。

 

§2. ストレージ編 ~実際の作業からキーワードを知る~

vSphere には、仮想マシンが動的に他の ESXi サーバに移行する「 vMotion 」や、 ESXi サーバが停止した際に、他の ESXi サーバから仮想マシンを再起動させる「 vSphere HA 」、2つの ESXi サーバで同一の仮想マシンを動作させてダウンタイムなしの可用性を実現する「 vSphere FT 」等、代表的な機能がありますが、この機能の実現にはストレージが大きく関わっています。ここではまず基本に戻って、 vSphere 環境でストレージを使用するまでの手順を追いながら用語と概念を押さえていきましょう。

comp_new

 図3. vSphere の構成とストレージの関係

§2.1. LUN, ボリューム ~ESXiとストレージの接続~

ESXi サーバが新しいストレージを使用するためにはまず、 ESXi サーバがストレージを認識する必要があります。設定を行うと、 ESXi サーバは LUN やボリュームをを検出します。次に ESXi サーバは、検出した LUN を仮想マシンファイル等を収容するための「データストア」として登録します。

LUN

図4. ストレージの検出

図4 は iSCSI ソフトウェアアダプタを確認した際に ESXi サーバに接続された iSCSI ストレージを確認している画面です。画面中央下段の「デバイス」タブにて検出した LUN が確認できます。ここでは45 GB の LUN が見えています。

select

図5. データストアの追加( ストレージの選択 )

次に検出した LUN をvSphereが管理するためにデータストアとして登録します。追加する画面では、図5 の様に ESXi サーバに接続されているストレージを参照する事ができ、この中からストレージを選択してデータストアとして登録します。

また、データストアに追加する際、FCやiSCSIのブロックアクセスストレージであれば 「 VMFS 」というファイルシステム でフォーマットします。(図6)。

 

VMFS_2

図6. データストアの追加( VMFS )

VMFS は、「 Virtual Machine File System 」の略で、仮想マシンを収容するために VMware が開発した仮想環境に最適なファイルシステムです。 LUN、ボリュームを設定されたストレージは VMFS にフォーマットされることでデータストアとして ESXi サーバ 内で使用する事ができるようになります(ストレージのブロックを直接操作する事のできる RDM ( Raw Device Mapping )という方式も存在しますが、簡単のためここでは割愛します)。
VMFS について詳しい内容が知りたい方は、2014年1月20日の記事をご覧ください

登録を終えると、データストアが図7 の様に追加されます。 vSphere からデータストア = 仮想マシン等がおかれる倉庫 として使用されます。

datastore

図7. データストア一覧

§2.2. 仮想ディスク( vmdk ~仮想マシンのディスクもファイル~

データストアとして登録が終了すると、いよいよ仮想マシンのファイルを ESXi サーバから収容する事ができるようになります。第1回目の記事で、仮想マシンの実体は複数のファイルであるとお伝えいたしましたが、ここではそのファイルの中のひとつ、「仮想ディスク = vmdk」について説明します。

「仮想マシンの実体はファイルである」とお伝えいたしましたが、仮想ディスクは「 .vmdk 」という拡張子のファイルとして存在し、仮想マシンにおいてローカルディスクの役割を果たします。この仮想ディスクは Windows であれば 例えばCドライブやDドライブとして認識され、このローカルディスクにファイルを書き込もうとしますが、実際は ESXi サーバが書き込み命令を検知して仮想ディスクファイルに内容を書き込んでいます。

newVM

図8. 仮想マシンのディスク容量の設定

 vmdk

図9. データストアから見た仮想ディスクファイル

図8 の様に、新しい仮想マシン「 kiso 」を、15 GB のディスクを搭載すると設定して作成すると、データストアには約 15 GB の仮想ディスクファイル 「 kiso.vmdk 」が作成されている事が解ります(図9)。

 

§2.3. ストレージ編、まとめ

vSphere におけるストレージをこれから深く学ぶにあたって必要な語句を、 ESXi サーバがストレージを認識して仮想マシンを作成するまでの手順を追って説明いたしました。どのレイヤでどのような語句が使用されているか解っていただけたのではないでしょうか。

 

§3. おわりに

vSphere 環境におけるネットワークやストレージは、見えない分用語の理解とイメージをつかむ事がとても大事になってきます。今回のご説明で vSphere 環境におけるネットワークやストレージの理解が少しでも深まれば幸いです。
次回は川崎君による「 vSphere HA / vMotion / vSphere FT 」の説明です。楽しみにしていてくださいね!!

VMware SE 椨木正博

 

新卒 SE 社員が贈る vSphereのキソ!
第1回 vSphereを俯瞰する
第2回 仮想環境におけるネットワークとストレージ

互換性リストでどのゲストOSがサポート対象なのか調べてみよう

$
0
0

こんにちは、ヴイエムウェアのやまもとです。

最近、お客様から「どのゲスト OS がどのバージョンでサポート対象になっているのかがよくわからない」というお問い合わせをいただきました。

このエントリでは、実際に互換性リストで「どのゲスト OS がどのバージョンでサポート対象になっているのか」を調べてみます。

1.トップページの上のほう「サポート」にマウスオーバーし、「互換性リスト」をクリックします。

1_トップページ

 

2. Compatibility Guides(英語)のページに画面遷移しますので、VMware Certified Compatibility Guides (VMware 認定の互換性リスト)の下にある「View the VMware certified Compatibility Guides」(VMware 認定の互換性リストを読む)リンクをクリックします。

2_Compatibility Guide

 

 

3.「What are you looking for:」(お探しのものは)の横のリストボックス「Systems/ Server」をクリックし、「Guest OS 」をクリックします。

3_Compatibility GuideCompatibility List (互換性リスト)では、ゲスト OS のほかにホストOS (ゲストOS の逆引きバージョン)やハードウェアなどのサポート状況を確認することができます。

4.Product Name (製品名 図中1)、Product Release Version (製品リリースバージョン 図中2)、OS Family Name (OSファミリー名 図中3)、OS Vendor (OSベンダー 図中4) のうちいずれか条件を入力します。

4_Compatibility Guide

 

5.たとえばESXi でサポートしている Windows Server 2012 を調べてみます。
「Product Name 」(製品名 図中1)に「ESX/ ESXi」を選択し、「OS Family Name (OSファミリー名 図中2) に「Windows Server 2012」を選択して「Update and View Results」(アップデートと結果を見る 図中3)をクリックします。

5_Compatibility Guide

 

6.検索結果がリストの下に表示されます。
この例では、ESXi の 5.1 Update1、5.1 Update2、5.5、5.5 Update1でサポートしていることが読み取れます。

6_Compatibility Guide

 

 

 

 

VMworld 2014もうすぐ開幕!現地から速報レポートをお届けします!

$
0
0

こんにちは、ヴイエムウェアにてマーケティングを担当しております内田大介です。

来週、米国サンフランシスコにて世界最大のクラウド・仮想化の総合カンファレンス「VMworld 2014」が開催されます。
20,000人を超える方が全世界から集結し、VMwareの新たな戦略、最新のテクノロジーやアライアンスの情報、そして深い技術情報などをお持ち帰りいただきました2013年に続き、今年も盛大に開催されます。

24日(日)はヴイエムウェアのパートナー様向けのPartner Dayと位置づけられており、主にパートナー様向けのセッションが実施されます。
そして週が明けて25日(月)は朝9時からVMware CEOであるPat GelsingerによるGeneral Session(基調講演)など、イベントが本格的にスタートいたします。昨年は「VMware vCloud Hybrid Service(現:VMware vCloud Air)」の米国におけるサービス展開や「VMware Virtual SAN」が発表されるなど、例年、新製品・サービスなど業界に大きなインパクトを与える情報が発信される場になっています。
General Sessionは26日(火)、28日(木)にも行われますが、VMworldでは350以上のブレイクアウトセッションやハンズオンラボのコンテンツなど、特に技術者の方には時間がいくらあっても足りないと思って頂けるような魅力的なコンテンツがぎっしり詰まっています。
また「Solution Exchange」と名付けられた展示会場にも約300社が全世界から集結し、最新のテクノロジー、ソリューションをご紹介しています。2014年は日本でもアライアンス関係のあるパートナー様に、特別に日本語で見どころをご紹介いただきました。
http://info.vmware.com/content/apac_jp_vmworld

VMworld 2014には日本からも300名を超えるお客様、パートナー様がご参加頂く予定です。
社員も約30名が現地入りし、スタッフとして稼働するほか、お客様・パートナー様とともにセッションなどを受講して最新のテクノロジーを学んでまいります。
今年は初めての試みとして、現地より参加しているSEから随時レポートを本ブログに掲載してまいります。
日本とサンフランシスコは若干の時差がございますが、温度差は感じさせない内容をお届けしてまいりますので、是非ご期待ください!

VMworld 2014 HOL開催中!

$
0
0

こんにちは、VMwareの仁平です。

本日、8月24日から開催しているVMworld 2014のHOLをご紹介致します。

ご存知の方もいらっしゃるかもしれませんが、HOLは、弊社製品を無償で体感できるラボです。

今年も、最新のコンテンツをご用意して皆様のお越しをお待ちしております!
会場には、BYODブースもあるので、ご自分のデバイスを使ってHOLをする事も出来ます。

また、VMのエキスパートが待機しておりますので、ご質問等ございましたら、お気楽にお声がけ下さいませ。

場所は、Moscone Southを入って、左手になります。

Moscone south

近くに、VMworldのグッズ売り場もあるので、是非お立ち寄り下さいませ。

 

一足先に皆様に、一部のコンテンツをお知らせいたします。

★EUC系

■HOL-MBL-1451:Horizon 6 with View from A to Z

Horizon 6 with View の新機能であるCloud Pod アーキテクチャやHosted アプリ、vSANにフォーカスしたラボを体感できます。Horizon Viewの最適化とトラブルシューティングのステップもカバーしてます。

■HOL-MBL-1457:AirWatch – Explore and Deploy

御社では、企業のモバイル管理をどのようにシンプルにしていきますか?AirWatch Enterprise Mobility Managementプラットフォームを使って、ご自分のスマートフォン、タブレット、貸し出端末でモバイル管理を体感する事ができます。

★管理系

■HOL-SDC-1401:Cloud Operations Management

VMware vCenter Operations Management suite により、vSphereやHyper-V、Amazon Web Serviceなどを含む物理、仮想、クラウドインフラの運用管理をインテリジェントに実施します。アプリからストレージまで一貫して管理することで、性能、キャパシティ、コンフィグレーションに関する分析結果を提供し、能動的な対応やポリシーベースでの自動化を実現します。

■HOL-SDC-1408:VMware Virtual SAN 101

VMware Virtual SANを体感しよう!VMware最新技術であるハイパーバイザによるストレージの仮想化ソリューションを使ったデプロイの仕方やコンフィグレーション、管理の仕方を学習できます。

★ハイブリッド系

■HOL-HBD-1481:VMware vCloud Air – Jump Start for vSphere Admins

VMware vCloud Airの使い方を学習できます。仮想マシンのデプロイ、既存vSphere環境からの移行、また基本的なネットワークとセキュリティに関する知識を身につけましょう!

■HOL-HBD-1483:VMware vCloud® Air™ – Manage Your Cloud

VMware vCloud Air は Infrastructure as a Serviceを提供します。このラボを通じてユーザ管理の仕方や、サービスカタログを利用したデプロイ方法に加え、vSphereとvCloud Airによるハイブリッドクラウドソリューションを体感してみましょう!

また、現地からツイートもしております!
@VMWJPHOL

VMworldHOL

スタッフ一同、お待ちしております!

是非、お越し下さいませ!!!

VMworld 2014速報 : Solution Exchange編!!

$
0
0

■導入
今回はVMworld 2014のハイライトの一つ、Solution Exchangeについて現地からレポートします。Solution Exchange では Hybrid Cloud や SDDC(Software-Defined Data Center), EUC などに関連するVMwareの最新ソリューションのデモや、200社を超える協賛企業様によるVMware関連ソリューションのデモや展示を見ることができます。VMware本社の製品担当に直接質問ができるAsk  the Expertコーナーや協賛企業様の社員の方々とFace to Faceで意見交換できるのもSolution Exchangeの魅力の一つです。

■内容
今年の VMworld 2014のSolution Exchangeでは 近々日本でもリリース予定のHybrid Cloud ソリューション、VMware vCloud Air (旧VMware vCloud Hybrid Service)や ワークステーションのVDI化を促進するvGPU 、エンタープライズモバイル管理のAirWatch、SDDC 関連としてはvCAC とvCO による連携ソリューション、vCenter Operations Managerなどのデモが盛況でした。

アルコールや軽食も振舞われ、ほろ酔いながらも、皆様熱心にデモに見入っています。

vmworl-14-solution-exchange_clip_image002
写真 (1) Solution Exchange 会場の様子

Horizon 6 + vGPU による3D CAD  on Horizonのデモの様子です。実際に3D アプケーションを動かしてみましたがかなりスムーズに操作ができました。なんと、設計した結果を3Dプリンタで印刷できる特典もありました!

vmworl-14-solution-exchange_clip_image004 
写真(2)  Horizon 6 + vGPU による3D CAD  on Horizon のデモ

こちらはVMware vCloud Air を活用したHybrid Cloudのデモの様子です。Backup to the CloudやDR to the Cloud などがデモで展示されています。日本での展開が待ち遠しいですね!

vmworl-14-solution-exchange_clip_image006
写真(3)  VMware vCloud Air によるHybrid Cloud デモ

vCenter Operations Manager のデモの様子。USではvSOM がかなり浸透しており、vCenter Operations Manager の上位エディションに関する注目が高いようでした。

vmworl-14-solution-exchange_clip_image008
写真(4)  SDDC 関連のデモ

協賛企業様の展示では、スケールアウト型ストレージやvVOL 対応ストレージ、All Flash Storageなど、ストレージ関連の展示が多いイメージです。 また、ネットワーク仮想化NSX との連携製品なども数多く展示されていました。Solution Exchange は元々VMwareに限らず仮想化に関連するソリューションを幅広く展示することを目的としているということで、VMwareソリューションの競合製品も大々的に展示されていたりと、参加されたお客様やパートナー様にとっても刺激的だったのではないでしょうか。個人的にもとても勉強になりました!!今年の11月に開催されるvForumでもわくわくするデモを皆様にお届けできるように社員一同がんばります!

■明日の予告
次はGeneral Sessionの速報をお届けする予定です

■ご注意
VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。


VMworld 2014速報 : General Session初日編!!

$
0
0

■導入
こんにちは。VMwareの巨勢でございます。今年も派手なパフォーマンスと共にVMworld 2014が幕開けしました。今年も、サンフランシスコのダウンタウンにあるモスコーンセンターで開催され、世界85カ国から22,000名の方々にご来場頂いています。日本からも約300名のお客様やパートナー様にお越し頂き、初日から大盛況です。

今回のメインテーマは「NO LIMITS」、限界なき挑戦という意図が込められており、CEOのPat GelsingerがGeneral Session第一日目となる今日、新しいITに向けた勇気ある行動を推進することの重要性について力強く説きました。 その動きを支援すべく、VMwareは昨年に続き、SDDC(Software-Defined Data Center)、ハイブリッド クラウド、エンド ユーザー コンピューティングの3つの柱からなる戦略でお客様のITの変革を支援することをコミットしています。このブログでは、そのコミットメントの内容についてご紹介していきます。
world-gs16-1

world-gs16-2

■内容
近年のITの躍進によって、様々な業種のお客様がビジネスを変革させています。その多くは、従来までの型にはまったITから脱却し、変幻自在な言わば液体のようなIT及びビジネスモデルへと変貌を遂げています。これによって、過去には例のないダイナミック且つ柔軟なIT及びビジネスへと移行をした先進的な組織の多くが、既に多くの成功をおさめるに至りました。

この変幻自在なITを支援する為の基盤としてVMwareはSDDCにおいて更なる技術革新を約束します。その第一弾として、SDDCのアーキテクチャに基づいてプライベートクラウドを構築・管理するための統合ソリューションの新バージョンである VMware vCloud Suite 5.8を発表しました。

その中核となるコンピューティングの技術にとしては、引き続きvSphereがその役割を担い、このVMworldで次期バージョンとなるvSphere 6.0のベータ プログラムを発表しました。これまで以上の大規模且つ高スペックを要求するアプリケーションに対応する様々な機能を実装し、お客様のニーズに応えていくことを約束しています。

また、ストレージにおいては昨年のVMworldで発表したVirtual SAN(VSAN)の次期バージョンのベータ プログラムを発表しました。ストレージ領域においては、もう一つの先進的な技術となるVVOL のリリースが間近であることを伝えており、ストレージの仮想化技術に対する積極的な取組みは今後も目を離せません!

ネットワークにおいては、NSX 6.1と様々なパートナーとのソリューションについて発表されましたが、中でもこれまでのセキュリティ対策の常識を覆すマイクロセグメンテーションは、 多くのデータセンターで採用されている境界で防御を図るセキュリティ戦略から仮想マシン自体を防御する戦略への転換を支援する先進的な技術です。これまでのネットワークのマイクロ セグメンテーションが抱えていたコストおよび運用上の様々な課題はNSXによって払拭され、SDDCにおけるセキュリティを担保する中核技術として実用段階にあります。
world-gs16-3

world-gs16-4

そして、異種混在環境やハイブリッド クラウドを管理するためのソリューションとしてVMware vRealize Suiteを発表しました。また、これまでのライセンス形態に加えて、SaaSとして提供されるサブスクリプション型のVMware vRealize Airを発表しました。as a Service型のあらゆるソリューションには、今後Airのキーワードが付き、お客様のクラウド環境を支援していきます。

今回のVMwareのSDDCの発表の中で最も聴衆を驚かせたのが、EVO: RAILとOpenStackディストリビューションの発表だったのではないでしょうか。EVO: RAILはVMwareがハイパーコンバージド システムとして位置付けているワンストップのSDDCソリューションです。SDDCのシステムを構築する場合、普通はある程度の時間がかかりますが、EVO: RAILでは、電源を入れてから数分以内に仮想マシンを起動することができます。今回、富士通様やネットワンシステムズ様をはじめとする6社をOEMパートナーとして発表させて頂き、Solution Exchangeにおいても展示をしています。これらのハードウェアとソフトウェアが一体化した仮想化ソリューションによって、最速でお客様のデータセンターにSDDCを構築します!
world-gs16-5

world-gs16-6

また、OpenStack ディストリビューションとして発表されたVMware Integrated OpenStackは、これまでお客様環境下で発生したOpenStackかVMwareかといった二者択一の議論を完全に無くす建設的な取組みです。重要なのは、アプリケーションであり、OpenStackかVMwareかという議論ではありません。OpenStack ディストリビューションの発表により、単一の仮想化プラットフォーム上にOpenStackとVMwareのAPIを両立することが可能となります。今後、OpenStackへの取組みをさらに加速し、オープンソースコミュニティへの貢献も同時に強化を図っていきます 。

そして、General Session 初日で最も多くの時間を割いたのが、vCloud Airです。vCloud Airは昨年のVMworld 2013にて発表されたvCloud Hybrid Serviceのリブランディング名で、VMwareが提供するパブリッククラウドです。現在、米国及び欧州にて展開中のこのサービスは、日本にも展開されることが決まっており、今年の第4四半期にサービスインする予定になっています。VMwareはvCloud Airをハイブリッドクラウドのプラットフォームと位置付け、IaaSサービスやDRaaSに加え、DevOpsサービス、DBaaS、オブジェクト ストレージサービス、モバイル アプリケーション サービス等、様々な付加価値サービスの展開を予定しており、ハイブリッドの環境下におけるクラウドの最適解を推進していきます。これらの新しい機能性に加え、コンプライアンスへの対応も積極的に進め、PCI、ISO、SOC、HIPAA、FedRAMPへ順次対応していきます。また、分単位の課金とクレジットカードによる支払いが可能になるvCloud Air VPC OnDemandのベータプログラムが開始されます。米国での同サービスの開始は来年の1月を予定しており、日本での展開が待ち遠しいサービスの一つです。

さらに、vCloud Air Networkというパートナー向けのプログラムは全世界100各国以上に存在する3900の事業者を支援するプログラムで、vCloud Airと共に互換性のあるクラウドの展開を進めていくことで、お客様に対しての今迄以上の選択肢を提供していきます。

関連する日本語のプレスリリースは下記となります。ご興味のある方はぜひご覧下さい。

https://www.vmware.com/jp/company/news/releases/vmw-EVO-RAIL-082614.html

  • VMware、VMware vCloud® Air™のハイブリッド クラウド サービスの新機能とモバイル アプリケーション サービスを発表

https://www.vmware.com/jp/company/news/releases/vmw-vCloud-Air-Mobile-082514.html

General Session初日の発表はSDDCとHybrid Cloudに関する発表でしたが、このブログでは伝えきれない程充実した内容でした。これらの発表の詳細は、11月に日本で開催されるvForumにて細かに説明させて頂く予定です。皆様のご来場をお待ちしています!

■明日の予告
明日はGeneral Session二日目の速報をお届けする予定です。どうぞお楽しみに!!

■ご注意
VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

VMworld 2014速報: Breakout Session 【Cloud Automation】編!!

$
0
0

皆様こんにちは。VMwareの荒木と申します。

今回のVMworld 2014ではセッション担当として、他の参加者の方々と同様にBreakout Sessionの方に参加させていただいております。

VMworld 2014のBreakout Sessionは、Moscone Westという会場を中心に300以上のセッションが実施されています。
image001
私の方では、主にCloud Automation、つまり自動化に関連したトピックを中心にご紹介していきます。

■VMwareが提供するCloud Automationとは?

VMwareのCloud Automationを支える主要な製品は、vCloud Automation Center (vCAC)と呼ばれる製品で、vCloud Suiteのコンポーネントとして提供されています。

また、今回のVMworldで発表されたvRealize Suiteにも含まれており、VMwareのクラウド管理製品の中心的な存在です。

今回のVMworldでは、vCACの最新版6.1の発表と共に、様々な連携機能の紹介がありました。
image002
vCACについてご存じない方もいらっしゃるかと思いますので簡単にご紹介しますと、仮想マシンを展開するために必要な様々なタスクを自動化し、サービスカタログとして公開することででプライベートクラウド環境を柔軟に活用するための製品です。また、vCloud Air等のパブリッククラウド環境とも連携することで、Hybrid Cloud環境を自在にコントロールできます。
image003
vCACは、様々なソリューションとの連携が可能な拡張性の高さが特徴で、今回のVMworld 2014でもNSXによるネットワーク仮想化やSite Recovery Manager (SRM)との連携、さらにはHorizon Viewとの連携機能が紹介されました。

ここからは、Breakout Sessionで紹介された様々な連携機能について簡単にご紹介させていただきます。

■vCACとVMware NSXの連携
vCACをVMware NSXと連携させることで、仮想マシンの展開プロセスの中でネットワークも自動的に構成することが可能になります。仮想マシンの作成と同時にオンデマンドでネットワークを構成し、さらにはセキュリティポリシーの適用までが1つのプロセスとして実行されます。

最新バージョンのvCAC 6.1では、NSXのDistributed Logical Routerへの対応やvCenter Orchestratorプラグインの提供など機能強化が図られています。
image004
vCACでは、NSXに対して4種類のネットワークを構成させることが可能です。

具体的には、External / Routed / NAT / Privateから選択することが可能で、仮想マシンのネットワーク構成に合わせて柔軟に構成し、自動化が可能です。また、NSXで提供されるファイアウォール機能とも連携し、仮想マシンに対してセキュリティポリシーを自動適用させることもできます。ロードバランサに関してももちろんOKです。
image005

■vCACとSite Recovery Manager (SRM)の連携
SRMによってDRを構成した環境でもvCACと連携させることで自動化を実現します。仮想マシンを展開する際に、Storage Policyを使用して適切なデータストアを選択し、SRM側の構成も自動的に実施させることで、プロビジョニングプロセスを一気に実行することができます。

セッション中のデモでは、vCACから仮想マシンの作成を実行する際に、SRMで保護するかをプルダウンで選択し、SRMの設定まで一気に実行させていました。
image006
SRMでフェイルオーバーを実施する際にvCACと連携させるためのツールも用意されるので、DR保護された仮想マシンの自動展開も容易に実現できるようになりそうです。

■vCACとHorizon Viewの連携機能
vCACから自動化できるのはサーバ環境だけではありません。Horizon Viewが提供する仮想デスクトップについてもvCACから展開することが可能です。

image007
vCACのカタログから仮想デスクトップを申請すると、自動的に仮想デスクトップが展開され、利用者に提供される、セルフサービス型のデスクトップ環境の実現が可能な連携です。

・VMware Integrated OpenStack (Beta)の提供
今回のVMworldでは、新たにVMware Integrated OpenStackが発表されました。現時点ではベータ版となりますが、既に製品ページが公開されています。
http://www.vmware.com/products/openstack

VMware Integrated OpenStackを介することで、Nova、Neutron、CinderといったOpenStack APIからVMwareのSDDC環境をコントロールすることができるようになります。

Solution Exchangeの方で実際のデモも見ましたが、vSphere Web ClientからOpenStackコンポーネントを1つのウィザードで簡単にデプロイしていました。

また、vSphere Web Clientとの統合はもちろんのこと、vCloud Automation CenterやvCenter OperationsをはじめとするVMwareが提供するCloud Management製品との連携も強化されていきますので、こちらも注目です。
image008

■明日の予告
明日はBreakout Sessionの他のトピックを一気に公開予定ですので、是非お楽しみに!

■ご注意
VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。
発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

VMworld 2014速報 : General Session 2日目編!!

$
0
0

■はじめに

こんにちは。本日もVMworld 2014が開催されている現地からお届けしています。サンフランシスコで開催されているVMworld 2014は引き続き本日も大盛況です。本日で2日目となるGeneral Sessionでは、昨日のGeneral SessionのSDDCに関する内容をより技術的に補足する内容についてと、「End User Computing (EUC)」に関する新しいビジョンやアーキテクチャ、テクノロジ、他社との協業についての発表が行われました。本ブログでは会場を大いに驚かせたEUCに関する各発表についての概要とSDDCに関するサマリをお伝え致します。発表されたEUCに関する新しいアーキテクチャについてはブレークアウトセッションの内容とあわせて明日以降でお伝えする予定です。

■EUCに関する発表の概要

EUC 事業のExecutive Vice President兼General ManagerのSanjay Poonenはセッションの冒頭で、エンドユーザ環境は変化し続けており、アプリケーション、データはオンプレミスだけでなくクラウドにも配置されるようになり、多種多様なデバイス環境が前提になると現在市場で起きている変化やその変化に伴うチャレンジについて説明しました。そして、こうしたモバイルクラウド時代に対応したEUCのビジョン、”Secure Virtual Workspace for Work at the Speed of Life”を紹介しました。
image001

さらに、このビジョンが示すようなこれからのエンドユーザコンピューティング環境をDesktop、Mobile、Contentの3つのカテゴリに分類し、VMwareがどのようなテクノロジやソリューションを提供していくのかと、それらがSDDCと密接に連携して動作する事を説明しました。
image003

-Desktop

Desktop領域に関しては、業界で唯一単一のプラットフォームによる提供が可能なVDIとアプリケーション配信、DaaS、リアルタイム アプリケーション展開、ユーザ体感の向上が提供可能な事を説明しました。さらに、VMware、NVIDIA、Googleの3社協業についても発表されました。この協業により、ユーザは3Dコンテンツのようなリッチコンテンツを、今まで以上に素晴らしい環境で利用きるようになります。

詳細につきましては以下のリリースをご覧ください。(英語)

<http://www.vmware.com/company/news/releases/vmw-newsfeed/VMware,-NVIDIA-and-Google-Unveil-Future-of-Graphics-Rich-Applications-Delivered-on-Enterprise-Cloud-Desktops/1873414>

image005

image008

-Mobile

Mobile領域に関しては、デバイス、アプリケーション、コンテンツ、e-mailの管理に対し、この領域のリーダであるAirWatchのソリューションが有効である事を説明しました。image009

さらに、この領域におけるSAPとの協業についても発表されました。
image011

詳細については以下のリリースをご覧ください。(英語)

http://www.vmware.com/company/news/releases/vmw-newsfeed/VMware-and-SAP-Collaborate-to-Deliver-Mobile-Security-and-Simplified-User-Experience-for-Mobile-Applications/1873416

-Content

コンテンツに関しては、AirWatchが、場所や時間を問わず、あらゆる端末から、オンプレミスだけでなくクラウド環境にあるコンテンツすら透過的に扱え、エンタープライズ環境に対応できるセキュリティ機能を提供している事を説明しました。
image013

■Workspace Suiteの発表
EUC環境における統合パッケージ製品である”VMware Workspace Suite”が発表されました。前述のビジョンに基づくカテゴリに対応する製品がすべて含まれており、これさえあれば次世代のエンドユーザ環境が実現できる強力な製品です。
image015

詳細につきましては以下をご査収ください。

<https://www.vmware.com/jp/company/news/releases/vmw-Workspace-Suite-082714.html>

■SDDCに関する内容

General Session後半では、SDDC事業のExecutive Vice PresidentであるRaghu Raghuramが中心となり、従来のアプリケーションとクラウドネイティブなアプリケーションを両方動かす事ができるSDDCに関する内容について説明を行いました。強調していたのはオンプレミスかオフプレミスかという選択ではなく、SDDCはどちらも両立できるという事でした。SDDCのアーキテクチャをManagement by Policy、All Apps、Open Cloud Infrastructure、Hardware Choiceという4つの視点からそれぞれについて説明を行いました。
image017

■Hardware Choice
SDDCへのアプローチの仕方は3通りあり、SDDC環境でもHardwareは自由に選択可能な事を説明し、その中で昨日発表されたばかりのEVO: RAILとEVO: RACKについて説明を行いました。

image019

-EVO: RAIL

EVO: RAILは最初に電源を入れてから15分以下で仮想マシンをデプロイすることができるほど、セットアップが簡単です。2Uに4ノードが搭載されて1セットとなっており、1セットで100VM、250VDIをサポートします。今のところの最大構成は4セットです(16ノードまで拡張可能です)。
image021

 

-EVO: RACK

リリース前でTech Preview中ですがより拡張性が高く、ハンズオンラボで利用されていると発表されました。既にVMworld 2014で稼働中です!
image023

■Open Cloud Infrastructure

-OpenStack

昨日発表されたVMware Integrated OpenStackでは、VMwareが提供するディストリビューションだけでなく、パートナーが提供するディストリビューションも利用できる事が改めて説明されました。

■All Apps

-vSphereの機能拡張

vCenter ServerをまたがるvMotionや、複数の仮想CPUをサポートするFTなど、改めてvSphereの機能拡張予定について紹介されました。

-従来のアプリケーション、クラウドネイティブなアプリケーションのどちらもSDDC上で実行可能image025

image027

コンテナなど今後のアプリケーション実行環境もSDDC上で動作する事を改めて説明し、実際にデモを実施しました。

■Management by Policy

Raghuはここでいうポリシーとは、ビジネスルールやコンプライアンスであると説明をしていました。

-vRealize Suite

昨日発表されたvRealize Suiteが従来のアプリケーションとクラウドネイティブなアプリケーションの双方の実行基盤の管理に利用できる事が説明されました。

image029

-ポリシーによる管理

image031

SDDC上では多くのアプリケーションが稼働する事になりますが、1台1台に対し細かい設定作業をしていくのは現実的ではなく、定義したポリシー(ビジネスルールやコンプライアンスから導かれる)に基づいてSDDCが自動で適切なストレージやネットワーク設定を反映させる事が重要と説明し、オンプレミスとクラウド間でネットワーク設定のポリシーが実際に引き継がれる様子などをデモで紹介しました。

■最後に

2日目のGeneral Sessionの発表はSDDCビジョンに関するより詳細な説明とEUCに関する各種の発表でしたが、ブログではお伝えしきれない事がまだまだたくさんあります。これらの発表の詳細については、明日以降のブログでも概要はお伝えする予定ですが、11月に日本で開催されるvForumにてブログではお伝えしきれない詳細含めて説明させて頂く予定です。皆様奮ってご来場ください!

■次回予告

明日以降はEUCに関するGeneralセッションの続きとEUC/SDDCのブレークアウトセッションの内容でこれは!というものを複数に分けてお伝えする予定です。ご期待ください!

■ご注意

VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

VMworld 2014速報: Breakout Session 【vSphere / vCenter Operations Manager】編!!

$
0
0

皆様こんにちは。VMwareの金と申します。

本稿では、VMware vSphere及び、VMware vCenter Operations Managerの新機能、及び将来のロードマップにおいて追加予定の機能に関してVMworld 2014で入手した旬な情報をご紹介してまいります。

  • vSphere に関して

vSphere は、もはや説明する必要がないくらい広く普及しているサーバ仮想化製品です。VMware が強力に推進する Software-Defined Data Centerにおいても根幹を担う非常に重要なポジションに位置づけれております。VMworld 2014では、次期vSphereで提供予定の下記機能が紹介されました。

【可用性に関するエンハンスメント】

  • vCenter Server間を跨いだvMotion の実行
  • Long-Distance vMotion の実現※ 往復100ms の遅延をターゲット
  • レイテンシー・センシティブなアプリのvMotionサポート※ 通信業界のネットワークサービスや、金融トレーディングアプリなど
  • FT (Fault Tolerance)のマルチプロセッサ対応 (4 vCPU)
  • ホストとストレージ間の接続障害(APD / PDL) 発生時、VMを HA で再起動※ APD (All Path Down):ホストのFCパス全断などの状況※ PDL (Permanent Device Loss):LUNストレージグループからホストが除外

【vCloud Director 機能の vSphereへの追加】

  • Content Library※ テンプレート、OVF、vApp 、ISOイメージを複数vCenter / vCD間で共有
  • 仮想データセンターとポリシーベース管理

【vCenter で新しいプラットフォームサービスの採用】

  • Platform Service Controller  (PSC)※ PSC にはSSO機能に加え、ライセンス、CA、サービス登録機能などが追加されvCloud Suiteの各コンポーネントから共有される 。

どれも注目すべき機能ですが、やはり、会場で一番注目度が高かったのでは FT のマルチプロセッサ対応でしょうか。もちろんデモで動作確認させていただきました!

なお、既にご存知の方もいらっしゃるかと思いますが、vSphere 次期バージョンのベータ版は下記サイトからお試しいただくことが可能です。まだの方は是非この機会に次世代のvSphereをいち早く試してみませんか!?

http://www.vmware.com/go/vspherebetaq2

  • VMware vCenter Operations Manager に関して

vCenter Operations Manager は最近では vSphere with Operations Management (通称vSOM)でもお馴染みかと思いますが、VMwareの仮想環境の健全性監視、キャパシティー管理などの機能を提供する非常に強力な管理ツールです。以下、vCenter Operation Managerのダッシュボード画面のスナップショットになります。
VSOM-1
画面左から仮想環境における

  • 健全性:いますぐ対処すべき問題があるか
  • リスク:近い将来対応すべき問題があるか (キャパシティー不足など)
  • 効率       :最適化の余地があるか

を表しており、仮想環境全体を俯瞰して監視することが可能となります。

VMworld 2014では、これらのお馴染みの機能に加え、本来この製品のあるべき姿、つまりVMware が推進する Software-Defined Data Centerにおける包括的なマネージメントツールとしての位置づけが強調されていました。
image002
vCenter Operations Manager はSDDCやクラウド環境をはじめとして、AWSなど他社のパブリッククラウド、さらにはBig Data 解析アプリをはじめとしたVM上で動作する様々なアプリケーションまでを単一のコンソールで監視、管理することを目的とした非常に野心的な製品です。

以降VMworld 2014のセッションで紹介された、vCenter Operations の拡張機能をいくつか紹介いたします。下記は、ネットワーク仮想化を実現するNSX環境をvCenter Operations Managerで監視するためのアドオン・パッケージ、Operations Management Pack for NSXの紹介スライドです。(セッション中にカメラで写真を撮ったのですが少し曲がっていてすみません…)
image003
こちらのアドオンを利用することで、通常のNSX管理ツールの機能に加えて

  • 各NSXコンポーネントの健全性ステータスの監視
  • 物理と仮想ネットワークのトポロジーマッピングの表示
  • サーバ、ストレージ、ネットワークにまたがる問題の相互関係性

など、管理に役立つさまざまな情報が可視化され管理者に提供されます。

vCenter Operations ManagerではNSX以外にも、ストレージを監視するアドオン、クラウドを監視するアドオンなど、様々なアドオン・パッケージをはじめ、物理、仮想環境の構成管理、OSやアプリケーションの健全性管理を実現する様々な管理製品と連携することができ、クラウド・インフラ全体を包括的に管理することが可能です。

また、vCenter Operations Managerよりさらに詳細な分析を希望されるお客様には、先日発表されたvRealize Operations InsightやvRealize Cloud Management Suiteという新たなパッケージをご選択いただきますと、vCenter Operations Managerに加え、リアルタイムでのログ管理およびログ分析機能を提供するLog Insight をご利用いただくことも可能です。

以下、Log Insight と vCenter Operations Managerの連携を紹介するスライドになります。まず、Log Insightによるログ解析結果からストレージ障害が発生したことがLog Insightの画面を通してユーザに通知されます。
image004
さらに、次回この障害が発生した場合には、vCenter Operations Manager に通知することも可能です。(以下スライド)
image005

  • 明日の予告

明日以降もBreakout Sessionの他のトピックを公開予定ですので、是非お楽しみに!

  • ご注意

VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

VMworld 2014速報:【Storage/Hyper-Converged Infrastructure】編!!

$
0
0

皆様こんにちは。VMwareの石橋と申します。San Francisco から速報をお届け致します。

私の方では、General Session でもお話にありました Software-Defined Data Center のベーステクノロジーの一つである Storage/Hyper-Converged Infrastructure に関連したトピックを中心に Breakout Sessionを聴講しました。後日 Web で Breakout Session の聴講が可能になったときに参考になるように、その中でいくつかキーとなるセッションやトピックをご紹介していきます。また、VMware Virtual SAN/Virtual Volumes 2.0 のPublic BETA がアナウンスされましたが、プログラムに参加する事で詳細な情報が取得可能となります。
vmw14-stg01
■Virtual Volumesとは?

Software-Defined Data Centerを支える新しいテクノロジーとして、Virtual Volumes(VVOL) がアナウンスされております。この Virtual Volumes について紹介している STO1965 Virtual Volumes Technical Deep Dive についてトピックをご紹介致します 。
vmw14-stg02

vmw14-stg03

写真左の緑色の器はStorage Container(SC)という、スナップショットやレプリケーションなどのデータサービスを提供するストレージプールです。中段のProtocol Endpoint(PE)は、ESXi からストレージアレイへのI/Oを制御するアクセスポイントです。中段の右にあるVASA(vStorage APIs for Storage Awareness)はストレージのCapability をESXi に認識させる役割を担っております。ユーザは仮想マシンと必要なSLA(ストレージポリシー)を VASA プロバイダを通じて紐づける事で、アプリケーションが必要とするストレージを配備する事ができます。

この仕組みにより、伝統的なLUNを中心としたストレージ管理ではなくストレージポリシーベースの容易なストレージ管理を実現します。このセッションでは、 VVOL の仕組みについて丁寧に説明されておりました。

■ストレージ管理はどのように変わるの?

Software-Defined Storageとは具体的にどのようなストレージ管理に変わるのか疑問に思われる方もいらっしゃると思います。今年の Solution Exchange では、例年にも増してストレージベンダー様が出展して頂いており、この辺りのデモを各社展示して頂いているのですが、Breakout Session の中で今後の Software-Defined Storageついて分かり易く説明しているのが、STO1491 From Clouds to Bits: Exploring the Software Defined Storage Lifecycle です。
vmw14-stg04
vmw14-stg05

前回掲載の Cloud Automation でも少し取り上げられましたが、VCAC を使ってストレージポリシーを選択してプロビジョニングをすることにより仮想マシンやネットワークだけではなく、例えば右写真にあるような自動拡張、重複除外、圧縮、ディスクタイプなど必要なストレージポリシーに紐づけられたストレージも同時に展開されます。今後のストレージ管理は、VSAN や VVOL を問わず共通のストレージポリシーというフレームワークを使って容易に管理する事ができます。ユーザは、VASAを通じて表示される任意の Capability から仮想マシンの要件にあったポリシーを選択するだけです。

vmw14-stg06

vmw14-stg07

このセッションでは、VCACとVVOLの連携デモや  OpenStackと VVOL の連携デモ、PoweCLI での展開デモによる紹介がありました。

■Virtual SANってどのように使うの?

最近、Virtual SAN(VSAN) の事例が日本でも出始め益々注目のされるソリューションですがこれからご検討されるお客様向けにご参考になりそうなセッションがございました。STO2521 Virtual SAN Best Practices and Use Cases です。

まずは VSAN のおさらいです。VSAN は、各 ESXi ホスト分散配置された内蔵ストレージを集約し、各ホストから利用可能な共有ストレージとして提供します。従来の LUN + VMFS とは異なり仮想ディスクを直接オブジェクトとして管理します。ホストの追加と共にストレージも拡張される分散スケールアウト型の Hypervisor-Converged Storageです。

vmw14-stg08

セッションでは、 Use Cases として Virtual Desktop, ROBO(Remote Office/Branch Office), DMZ / Isolated, Management Clusters, Backup and DR targetなど利用目的に応じて構成情報やサンプルサイジングについて語られております。

例えば Virtual Desktop はこんな感じです。左写真は、Horizon View 用のデフォルトのストレージポリシーです。右写真は、仮想デスクトップ 1000 台 Linked Clone構成のサンプルです。

vmw14-stg09
vmw14-stg10

その他、左写真のBackup DR Target サンプル構成の説明や右写真の vSphere Replication を使ったデモが紹介されました。

vmw14-stg12
vmw14-stg11 また、STO1153 Performance Best Practices to Run Virtualized Applications on Virtual SAN では、DVDStore, Olio,など各種ベンチマークツールを使った結果の掲載がされており、STO 3098 Virtual SAN Best Practices for Monitoring and Troubleshooting では Ruby vSphere Console(RVC), VSAN Observer 等を使ったトラブルシューティングをご紹介しておりました。

■EVO : Hyper-Converged Infrastructure

次に、先日のGeneral Session で大々的に新しいモーメンタムとして発表されました EVO : Hyper-Converged Infrastructure についてご紹介します。EVO:RAIL について詳しく紹介しているセッションが SDDC1337 VMware EVO:RAIL Technical Deep Dive です。

EVO:RAIL の特徴についてご紹介します。

構成についてですが、vSphere, VSAN をベースとした基盤と Log Insight,  EVO:RAIL Engine により基盤を管理するソフトウェアで構成されております。2U/4Node の EVO:RAIL appliance が最大 4 アプライアンス 16 Nodeまで構成可能です。HTML5 ベースの直感的で使い易いUI を使って15分以内で環境の展開が可能で、Patch の適用やUpgrade についてもダウンタイムなしに実施可能です。

vmw14-stg13
vmw14-stg14

ハードウェアの監視や仮想マシンの管理も容易に実施可能です。

vmw14-stg16
vmw14-stg15

EVO:RAIL appliance あたりの想定 View Desktop 数は 250 デスクトップ、サーバVM 数は 100 サーバです。ご覧のパートナー様から EVO:RAIL appliance ご購入頂く事が可能です。

vmw14-stg17
vmw14-stg18

ご参考までに動画デモをリンクします。

https://www.youtube.com/watch?v=l37dokaZ7zY

続いて Tech Preview としてアナウンスされました EVO: RACK についてご紹介します。

EVO:RACK について紹介されているのがSDDC1767 SDDC at Scale with VMware Hyper-Converged Infrastructure: Deeper Dive です。
vmw14-stg19vmw14-stg20

左写真にありますようにEVO:RAIL との違いは RACK レベルでの拡張が可能である事と含まれるソフトウェア構成がさらに vCloud Suite, NSX が含まれるということなので、大規模な SDDC 基盤を支えるインフラを瞬時に構成できるような、HW,SW構成となっております。

vmw14-stg21
vmw14-stg22

■明日の予告
明日はBreakout Sessionの他のトピックを一気に公開予定ですので、是非お楽しみに!

■ご注意
VMworld 2014速報ブログシリーズでは、USで開催されているVMworld 2014について現地から速報でお届けしています。

発表時点での予定情報であり、本ブログに記載されている製品仕様やロードマップは将来予告無く変更になる可能性があります。

Viewing all 836 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>