LTN Blog 〜 Lenovo Technology Network 〜

レノボのソリューション・サーバー製品に関する技術情報、お役立ち情報をお届けします

サイロ化されている仮想インフラの障害切り分けをシンプル化~Uilaによる仮想化データセンターのアプリケーションとインフラストラクチャの一元管理の実現~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

今回は先週ご紹介したDPI(Deep Packet Inspection)に対応したソリューションのUilaをご紹介いたします。

※本記事については、Uila日本総代理店の東陽テクニカ社の許可を頂いて掲載しておりますので、スライドおよび画像の無断利用は固くお断りいたします。

 

Uilaという製品ですが、どのようなことをしてくれるのかというと 仮想化データセンターのアプリケーションとインフラストラクチャの一元管理を行います。

実際の画面については以下のようなダッシュボードで操作します。

f:id:t_komiya:20180520020949p:plain

画面イメージが見ずらかったため注釈をつけておきましたが、ダッシュボードでアプリケーション、ネットワーク、CPU/ストレージ/メモリの使用量がひと目で分かるようになっています。赤くなっているところが危険な状態を示していることで、クリックしていくことでドリルダウンしてRootCause(根本原因)が把握できるということになります。

まず、こちらのUilaについての説明を行いたいたいと思います。

1.仮想インフラにおける課題について

f:id:t_komiya:20180520021512p:plain

仮想インフラは物理環境と目に見えない環境です。構成も複雑になりがちで管理も難しいです。また、トラブルシューティングにおいても仮想サーバ、ネットワーク、ストレージで異なるHWで担当して管理すると、仮想マシンのパフォーマンスが遅いとユーザからクレームが来た場合に、瞬時にどこが悪いのかも分からずに結局担当者同士のたらいまわしという状況に陥ることが多くなります。そのような運用の問題点を解決するにはサイロ化された環境をしっかり監視できるようなツールが必要となります。

2.どのように監視したらよいのか?

f:id:t_komiya:20180520022046p:plain

仮想インフラを監視するには上記のようなレイヤで監視する必要があります。アプリケーションのレイヤでAPM(Application Performance Management)ツール、仮想レイヤでIPM(Infrastructure Performance Management)ツール、物理レイヤでNPM(Network Performance Management)ツールです。仮想レイヤの場合、通常vCenterなどの管理ツールで監視できますし、アプリケーションについてはWindowsやLinuxのCredential(ユーザ)情報で対応できますし、ネットワークについてはSNMPで対応できるかと思います。

では、これらで足りないのはなぜか?それはこの次にお話します。

3.Uilaを使う理由について

f:id:t_komiya:20180520022819p:plain

上記のようなことをUilaは行ってくれますが、たとえばHTTPの80番ポートで通信するアプリが何か影響を与えているということになった場合、80番ポートを通信するのは普通のWebブラウザもあれば、アプリケーションで80番を使うことがあります。先日のDPIの説明でもありましたが、IPアドレスとポート番号だけでは、どのようなものが通信しているのが分からないことから、データの部分のパケットについても分析して何のアプリケーションが通信しているのかを特定しまうことで、根本原因を突き止めます。

4.Uilaの特徴について

f:id:t_komiya:20180520023327p:plain

Uilaのアーキテクチャについてお話します。Uilaは3つのコンポーネントから構成されます。

1.ネットワークをキャプチャーするコントローラ(vST)

2.仮想化関連の情報収集用コントローラ(vIC)

3.データベース&解析システム(UMAS)

今回キーになる機能はネットワークをキャプチャーするvSTになります。こちらですがコントローラを仮想マシンのアプライアンスとして提供しています。その後vICでキャプチャーデータとvCenterの情報を収集用のコントローラに集約して、最終的にはUMASにてデータの分析を行います。このUMASについてはオンプレで構築することもできますが、クラウド上で利用することもできますので、収集用の設備を構築する必要もありません。(データ分析はUilaで行います)

5.Uilaのスペックについて

f:id:t_komiya:20180520024443p:plain

要求されるスペックは上記のようになっておりますが、vSTについてはホスト毎に構築することになりますので、ご注意ください。

 

それでは、画面で説明したいと思います。

6.アプリケーションパフォーマンスについて

f:id:t_komiya:20180520024927p:plain

こちらアプリケーションパフォーマンスのダッシュボードを拡大した画面になります。

円で表示されているのはデータセンター・クラスタ・ホスト・仮想マシンの順番で内側から表示されています。

たとえば左上のOracle関連の仮想マシンで赤くなっているところにカーソルを持っていきます。

f:id:t_komiya:20180520025334p:plain

ここでmysqlのサービスのレスポンスタイムが悪く表示されているので、このmysqlについてクリックしてドリルダウンしてみましょう。

f:id:t_komiya:20180520025610p:plain

f:id:t_komiya:20180520025720p:plain

クリックすると2つの分割されていますが、これらが一つの画面で表示されます。下側の項目ですが、レスポンスタイムが悪いプロセスがひと目で分かるようになっています。ここからプロセスを調査することも一つの手ですが、上側の赤くなっているところでCPUの状態が悪いことが見て分かります。これをさらにドリルダウンするためにさらに赤くなっているところをクリックします。

f:id:t_komiya:20180520030258p:plain

ドリルダウンしたら根本原因にあたる内容が記載されています。ここではmysqlのアプリケーションのCPUリソースが使われすぎていることが原因で仮想マシンが遅くなっていることが分かります。これの原因ついてはアプリ設定にも問題があるかも知れませんが、もしするとVMware側でKnowledgeBaseがすでに存在する場合があるかも知れません。その場合があるかどうかを調べるには、プロセスのところに「ヘルプフルリンク」ということ項目がありますので、そちらをクリックしてみます。

f:id:t_komiya:20180520030751p:plain

ヘルプフルリンクにVMwareのKBの表示がありました。こちらをクリックするとKBのページにブラウジングしますので、KBを適用することも対策になります。このようにドリルダウンしていくことで根本原因にたどりつくことができます。

 

7.ネットワーク解析について

f:id:t_komiya:20180520032601p:plain

次にネットワークの解析の画面説明を行います。左側のタブの「ネットワーク解析」をクリックします。

f:id:t_komiya:20180520033002p:plain

こちらがネットワーク解析の画面になります。左からホスト・分散仮想スイッチ・ポートグループ・仮想マシン・アプリケーションの順番で表示されています。ここでESXホストのネットワークが悪い状態で表示されています。これをよく調べていくと仮想マシンにも影響があることが分かります。こちらも先ほど同様でマウスで合わせると以下のように表示されます。

f:id:t_komiya:20180520033422p:plain

対象のポートグループをクリックしましたが、それに関連するパートがすべてクローズアップされます。このようにネットワークの関連からネットワークのレスポンスタイムをキーに問題箇所を特定できます。

8.メモリ解析について【CPUやDiskも同様の表示なります】

f:id:t_komiya:20180520033924p:plain

f:id:t_komiya:20180520034609p:plain

左側のタブでメモリ解析をクリックします。メモリ解析を見るビューがいくつかありますが、サークルパッキング(円でメモリ利用量を表示)・ツリー・テーブル・アラームの表示を合わせてみて見ましょう。サークルパッキングはデータセンター・クラスタ・ホスト・仮想マシンの順番で表示しており、今回も選択した仮想マシンでmysqlのメモリ容量が逼迫しているところが表示されております。

今回はそれ以外のツリー・テーブル・アラームがどのような表示されるのか見てみましょう。

f:id:t_komiya:20180520034136p:plain

f:id:t_komiya:20180520034233p:plain

f:id:t_komiya:20180520034335p:plain

f:id:t_komiya:20180520035248p:plain

ツリーはホストレベルまでしか表示されていませんが、ホストから詳細のところにまでたどっていくことは可能です。テーブルは円グラフでの表示になります。アラームについてはCriticalやWarningなどのアラームをベースにテーブル表示します。

 

このようにいろいろな視点で障害の可視化を行うことができます。

最後にレポート機能を紹介します。

9.レポートについて

 左側のタブからレポートを選択します。

f:id:t_komiya:20180520035350p:plain

レポートについては手動のレポートと定期的に出力が可能な方式から選択が可能です。ここでは手動レポートを選択します。

f:id:t_komiya:20180520035539p:plain

新規レポート作成をクリックすると、タイプを選択する画面が表示されます。

ここでは仮想マシンのリソースの使用率を選択します。

f:id:t_komiya:20180520035817p:plain

ここで日時を指定します。今回はリアルタイムで収集しているのでこのまま進めます。

f:id:t_komiya:20180520035954p:plain

こちらではデータセンターを指定します。対象のデータセンターを未選択の項目から選択済みに移動させます。

f:id:t_komiya:20180520040138p:plain

レポート名を指定します。その後PDFでレポートが出力されます。

f:id:t_komiya:20180520040302p:plain

ファイル名をクリックするとPDFファイルの中身が表示されます。

f:id:t_komiya:20180520040512p:plain

このようにレポートも自動的に作成してくれますので、非常に便利なツールです。

仮想環境の障害対応にお困りなお客様は是非こちらの製品をご検討頂ければと思います。

 

宜しくお願い致します。

Prismソフトウェアの違いを理解しよう!~よく間違えるPrism ProとPrism Centralの違い~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

本日はNutanixのPrismのソフトウェアについてご説明したいと思います。

NutanixのPrismは管理機能を提供しているソフトウェアでVMwareで言うところのvCenterに相当するものです。今回はそのPrismのEditionの違いと機能拡張についてよく間違えて覚えている方も少なくはないと思います。

まずは、Prismソフトウェアの種類を説明したいと思います。

 

1.Prismソフトウェアの種類について

f:id:t_komiya:20180519220653p:plain

Prismのソフトウェアについては三種類ございます。

通常インフラの管理で利用されるPrism Element(通常はPrismと略されます)があり、Prism Elementから有償のライセンスを購入してPrism Proを追加することが出来ます。主な機能については次のスライドでご説明します。

また、Prism Elementから機能拡張・SSP(Self Service Portal)機能やアプリケーションの管理を行うものとしてPrism Centralがあります。こちらは、無償ですがデプロイを別途行う必要があります。単なるインフラの管理だけであれば、Prism ElementやPrism Proで済みますが、今後アプリケーションの管理やマルチクラウドで利用していく場合にはPrism Centralは必須となります。

また、Prism Centralを利用するが前提になるのですが、別ライセンスが必要なものとして「Nutanix Calm」「Nutanix FLOW」があります。こちらは以前のブログでも紹介しましたが、Prism Centralを導入が必須です。ライセンス適用して利用することなります。

次にPrism とPrism Proの違いをお話したいと思います。

 

2.Prism とPrism Proの違いについて

f:id:t_komiya:20180515030236p:plain

Prismはインフラ管理のインタフェースであるため、主にストレージ管理・マルチハイパーバイザー管理・ネットワーク管理を行います。これらを1クリックアップグレードでフルスタックで管理します。

Prism Proについては、Prismよりもインフラの管理における利便性をさらに提供することが出来ます。たとえば、ダッシュボードを自分好みのダッシュボードに変更することも可能です。また検索機能も充実したものを利用できます。さらにX-FIT(Machine Learningを利用したキャパシティを予測するツール)を利用することにより、インフラのキャパシティプランニングを行うことが出来ます。これを利用することで、将来の増設に備えることも出来るのは当然のことでありますし、仮想マシンのリソースを把握して、効率の良い仮想マシンの管理が提供できます。(たとえばCPUリソースが定義したパラメータよりも使われていないのであれば、CPUに定義した数値を変更するように推奨してくれたり、仮想マシンがあまりリソースを使用していないのであれば、仮想マシンをシャットダウンしましょうなどのアドバイスができます)

次にPrismとPrism Proの利用可能な機能を一覧で確認してみましょう。

 

3.Prism とPrism Proの機能について

f:id:t_komiya:20180515031548p:plain

こちらの図はクラスタ管理機能について記載しております。ほとんどがPrismの標準の機能として利用できるため、一項目を除いてStarterとProで大きな差はありません。

 

f:id:t_komiya:20180515031628p:plain

こちらの機能については、Starterにはほとんどサポートされておらず、ほとんどPrismProの機能で利用できるものになります。

キャパシティのトレンドについては、増設計画を立てるのに非常に役立ちます。また仮想マシンの正しいサイジングについては、前述にコメントしたとおりです。あとオススメな機能としてはレポート機能です。こちらですが、定期的に稼働状況を報告する運用者にとっては、スケジューリングして週一回リソースをPDF化して送付してくれるので、運用者にとってはありがたい機能です。

 

ここからは、Prism Centalの機能について紹介したいと思います。

4.Prism Centralの機能について

Prism Centralには以下のような機能がサポートされております。

実際には、Prism ElementかそのままStarterのまま利用できる機能とPrism Proにアップグレードする機能がありますが、前述の比較表を確認していただければと思います。

  • マルチクラスタ管理
  • ダッシュボードビュー
  • エンティティ探索
  • リソースプランニング
  • パフォーマンスモニタリング
  • アプリケーション管理
  • アラートとイベントのモニタリング
  • システム管理
  • セキュリティとユーザ管理
  • 仮想インフラ(クラスタ)の管理
  • セルフサービス管理
  • ポリシー管理
  • レポート管理
  • カスタマサポートサービス

それでは、説明していきたいと思います。

5.マルチクラスタ管理・ダッシュボードビューについて

f:id:t_komiya:20180518023515p:plain

Prism Centralを利用すると複数のPrism Elementで管理している複数のクラスターを統合的に管理できます。GUIについては、Prism Elementに比べて表示項目が変わってきます。ダッシュボードビューについては、自分の好みに合わせてダッシュボードの画面を変更することができます。

6.エンティティ探索について

f:id:t_komiya:20180518023934p:plain

 こちらの機能ですが、単純に言うと検索機能の話です。必要なエンティティを検索項目で入力すると、仮想マシン・クラスタ・セキュリティ・プロジェクト・レポートなど様々なオブジェクトで情報を見ることができます。もちろん日本語にも対応しています。

7.リソースプランニングについて

f:id:t_komiya:20180518221542p:plain

こちらについては、PrismProで紹介した機能です。容量の予測をAI的な機能でたとえば、容量の80%のところで閾値を設定して、そこに到達したらメールを送信してそろそろ増設の計画を考えてくださいなどのアラートを出すこともできます。もちろんそれをCPUやメモリに適応することもできるので、急なリソース不足にならないように設定しておくことも良いと思います。

8.パフォーマンスモニタリングについて

f:id:t_komiya:20180518222059p:plain

パフォーマンスモニタリングは自分好みのパフォーマンスをデータを集計することができます。また集計したデータについてはダウンロードすることもできます。

9.アプリケーション管理について

f:id:t_komiya:20180518222736p:plain

アプリケーション管理については、以前ブログでも紹介したCalmの話になります。詳細については今後ブログで紹介していきたいと思います。

 

10.アラートとイベントのモニタリングについて

f:id:t_komiya:20180518223102p:plain

クラスタのアラートやイベントについて監視する設定が可能です。また監視設定したアラートのリストをダウンロードすることもできます。また検索機能なのでイベントを絞り込むこともできますし、詳細のドリルダウンも可能です。

11.システム管理とセキュリティ・ユーザ管理について

f:id:t_komiya:20180518223627p:plain

システム管理はPulse設定や様々な設定を行うことができます。こちらの画面においては、ログインのバナーを変更できるようになっており、HTMLで記載すれば変更が可能です。

セキュリティに関しては証明書をインストールして、セキュアな環境で利用できるようになります。

12.仮想インフラ(クラスタ)の管理について

f:id:t_komiya:20180518224231p:plain

こちらの画面についてですが、Prism Elementで行っているクラスタ管理がPrism Centralでも行うことができることです。セルフサービスを利用してユーザ単位で操作できることを設定するところはPrism Centralならでは機能です。

13.セルフサービス管理について

f:id:t_komiya:20180518224830p:plain

セルフサービス管理はプロジェクト単位にユーザを設定する行うことができ、ユーザ毎に権限を設定することができます。アプリ担当者にはアプリ以外のメニュー表示させることも設定できたりするので、日々の業務に適したユーザー管理を行うことができます。

14.ポリシー管理について

f:id:t_komiya:20180518230442p:plain

ポリシー管理については、FLOWの紹介でお話したセキュリティポリシーを設定できます。こちらの詳細についてはFLOWブログをご参照ください。

15.レポート管理について

f:id:t_komiya:20180518230728p:plain

レポート管理については、インフラのリソースをグラフィカルに表示しレポートとして生成が可能です。

f:id:t_komiya:20180518231201p:plain

レポートについては、スケジューリングして定期レポートしてメールで送ることも可能です。それ以外にも様々なカスタマイズが可能です。

16.カスタマサポートサービスについて

f:id:t_komiya:20180518231446p:plain

カスタマサポートサービスは障害時に必要なアクションに対するサポートを行います。ケース作成画面やタスクダッシュボード画面で迅速な障害のエスカレーションは障害管理を行うことができます。

 

ここまでがPrism Centralの機能説明になります。

最後にPrismについてVMware製品と並べてみましょう。おそらくこのほうが分かる方も多数いらっしゃるかと思います。

f:id:t_komiya:20180519220800p:plain

Prism Elementにあたる部分はvCenterに相当しますが、Prism CentralになるとvRealize関連製品が当てはまってくると思います。一概に同一機能ではないため、あまり比較対象としないほうが良いと考えます。

 

宜しくお願い致します。

 

Lenovo の SANスイッチのGUIにアクセスしたいんですっ♪

Lenovo の SANスイッチ(B300 や DB610S、DB620 Sなどなど)のGUIにアクセスした~いっ♪


市場をリードする第6世代の高スループット、低遅延っ!
次世代の NVMe フラッシュ・アレイへのシームレスな移行にも対応っ!!

 

f:id:MichaelS:20180329091451p:plain  f:id:MichaelS:20180329094004j:plain f:id:MichaelS:20180329094718p:plain

 

ThinkSystem DB620s

f:id:MichaelS:20180323165618p:plain

ThinkSystem DB610s

f:id:MichaelS:20180323165618p:plain


LenovoのSANスイッチは、小さなオフィスから大規模なデータセンター向けの製品まで幅広~く取り揃えておりますので、ご提案の際はぜひチェックしてねっ♪

www3.lenovo.com


ThinkSystem DBシリーズ SANスイッチ 構成ガイド(ThinkSystem DB610s/DB620S)

https://www.lenovojp.com/server/systemguide/pdf/db_san_switch_config.pdf

 

Lenovo Bシリーズ SANスイッチ 構成ガイド(Lenovo B6505/B6510/B300)

http://www.lenovojp.com/server/systemguide/pdf/lenovo_san_switch_config.pdf

 

今回はDSシリーズのご紹介の予定でしたが
DSシリーズ最新のアップデートに伴う機能拡張と性能の大幅な向上により
いい意味で書き直しを余儀なくされておりますっ・・・
ということで、今回は某読者さんのご要望にお応えして
LenovoのSANスイッチに関する小ネタをはさみたいと思いますっ♪

Lenovo B300 や DB610、DB620、B6505、B6510 などラインナップを挙げればきりがないのだが、Lenovoのファイバーチャネルのスイッチで、たま~に聞かれるのが、GUIインターフェースへのアクセス方法っ!。

              f:id:MichaelS:20180327171723p:plain       


某有名ベンダーのEtnernet スイッチのGUIの話に始まり
CLIこそ正義だっ!
とラオウばりの拳を掲げるあの先輩には全く必要のないネタですが
何気にご要望を頂きましたので、こっそり書いてみますっ♪

Lenovo のFCスイッチには、実はGUI(WebToolsと言いますっ。)があることを知らない人も多いかと思いますが

GUI ありますっ!

まぁ、おいらも、マクロも使えて操作ログも残しやすいCLIをお奨めいたしますがっ。

   f:id:MichaelS:20180327174127p:plain

 

1秒でも長く、愛しのマウスを握っていたいという気持ちも抱いたことは
誰にでもあるはずっ♪

   f:id:MichaelS:20180327174446p:plain

ということで、今回はこのGUIにアクセスしてみようっ♪

今までリリースされた歴代のFCスイッチにもGUIが存在し
Windows XPの時代には、それはそれは重宝されていましたっ♪。
実は、インターフェースもその頃とほとんど変わっていませんので
当時を知っているそこのナイスミドルなら、説明は不要な感じですっ。

 

早速やってみようかっ♪


それでは、まずは用意するものっ。

・Windowsの導入されたPCを1台
   (今回はWindows10、WindowsServer2016/2012R2を想定しています。)
・Internet Explorer 11
・Java ランタイム:JRE(32bit版)
・Lenovo SANスイッチ(F/W:8.x 以降)

1.まずは以下のようにPCとSANスイッチをネットワークケーブルで接続して、すべての電源オンっ♪

f:id:MichaelS:20180328110924p:plain

2.次にjavaをダウンロードしてPCにインストールしようっ!


Java Runtime Environment (JRE)のWindows 32bit版をインストールしようっ!

全オペレーティング・システム用のJavaのダウンロード


3.用意したPCでさっそくブラウザ(Internet Explorer 11)をひらこうっ!

Windows10/WindowsServer2016/2012R2の場合
下記フォルダにInternet Explorer(IE)
C:¥Program Files (x86)¥Internet Explorer¥iexplore.exe
を実行してみようっ。

(注:IE11のサポートに関して:Windows Server 2008 R2またはWindows7 でIE11をご利用の場合OS自体のサポート期限である2020年1月14日までになります。)

 

4.IE11は、ここに導入されているはずっ!(WindowsSrver2016の例)


C:¥Program Files (x86)¥Internet Explorer¥iexplore.exe

f:id:MichaelS:20180323151241p:plain

 

5.ブラウザ(IE11)が起動したら右上の「ツールアイコン」をクリックして
  「アドオンの管理」をクリックしようっ♪

f:id:MichaelS:20180323151329p:plain


6.事前にインストールした32ビットの java プラグインの状態が「有効」になっていることを確認して、「無効」になっていたら「無効」をクリックして「有効」に変更しようっ!!

f:id:MichaelS:20180323151623p:plain


7.ブラウザを再度起動しなおして「https://10.77.77.77」と入力してみようぜっ!
(LenovoのSAN スイッチのデフォルトIPアドレスは、[10.77.77.77/24]です。)

f:id:MichaelS:20180323151830p:plain

 

8.すると、偉そうに閲覧を続行しないことを推奨してくるので、反旗を翻し閲覧を続行しようっ♪

f:id:MichaelS:20180323152346p:plain


9.ここでセキュリティーによるブロックの表示が出るので、Lenovo SANスイッチを超信頼してる証として、「追加」をクリックっ♪

f:id:MichaelS:20180323152608p:plain


10.「このWebサイトをゾーンに追加する」のボックスに「https://10.77.77.77」を入力して「追加」をクリックっ!

(LenovoのSAN スイッチの デフォルトIPアドレス は、[10.77.77.77 / 24]です。)

f:id:MichaelS:20180323153227p:plain


11.「Webサイト」のリストに追加されたことを確認して「閉じる」をクリックっ♪

f:id:MichaelS:20180323153336p:plain


12.すると~、こんなのが一瞬現れぇ~のっ。

f:id:MichaelS:20180323153529p:plain


13.またもや「セキュリティ警告」が表示されるので、気合い「続行」をクリックっ!

f:id:MichaelS:20180323153545p:plain


14.これでもかと「セキュリティ警告」が出ますが、プロレスラーのごとくあえて受け入れる!!「リスクを受け入れて、このアプリケーションを実行する」にチェックを入れて、「実行」をクリックしようっ!

*「実行」をクリック後にブラウザが閉じるけど、気にしないでお茶でも飲んで待ちましょうっ。

f:id:MichaelS:20180323153701p:plain


15.さすがにもう無いだろうと高をくくっていると、まさかの英語で警告「セキュリティ警告」がっ!!!英語なんて読めませ~んっ、ってフリをして「Yes」を果敢にクリックだっ!!

f:id:MichaelS:20180323154343p:plain


16.ようやくここまで辿り着けたようだなっ、さぁ最後の呪文
User name には「admin」
Password には「password」
と打ち込んで「OK」をクリックしようぜっ!!
(LenovoのSAN スイッチのデフォルトユーザーID/パスワード「admin / password」です。)

 

f:id:MichaelS:20180323154638p:plain

 

17.「Adminアカウントのデフォルトのパスワードを変更してねっ♪」ってお願いが表示されるので「OK」をクリックっ!

f:id:MichaelS:20180329103018p:plain

 

18.Congrats!! 晴れてWeb Toolsへのアクセスに成功っ♪ 心ゆくまで美しいGUIを楽しんでくれたまえっ!
f:id:MichaelS:20180323155355p:plain

注:
・ファブリックOS 8以降をご利用の場合の一例です。
・アプリケーションの完全な動作を保証するものではありません。


えっ?、使い方は?って、長くなっちゃうし
そ、それは次回以降のどこかでっ♪

 

 

f:id:MichaelS:20170615184219p:plain

 

これまでの記事ですっ♪

やってみよう!Lenovo Storage ♪ テーマは「ログ」その4
やってみよう!Lenovo Storage ♪ テーマは「ログ」その3
やってみよう!Lenovo Storage ♪ テーマは「ログ」その2
やってみよう!Lenovo Storage ♪ テーマは「ログ」その1

 

最新の Lenovo ThinkSystem DBシリーズに関するリンクは下記にまとめてあるよっ♪

SANファイバーチャネル・スイッチ
SANファイバーチャネル・スイッチ | レノボジャパン


ThinkSystem DBシリーズ SANスイッチ 構成ガイド(ThinkSystem DB610s/DB620S)
https://www.lenovojp.com/server/systemguide/pdf/db_san_switch_config.pdf

 Lenovo Bシリーズ SANスイッチ 構成ガイド(Lenovo B6505/B6510/B300)
http://www.lenovojp.com/server/systemguide/pdf/lenovo_san_switch_config.pdf

 

Lenovo ThinkSystem DB620S 32Gb FC SAN Switch Product Guide
Lenovo ThinkSystem DB620S 32Gb FC SAN Switch Product Guide > Lenovo Press

Lenovo ThinkSystem DB610S 32Gb FC SAN Switch Product Guide
Lenovo ThinkSystem DB610S 32Gb FC SAN Switch Product Guide > Lenovo Press

Lenovo ThinkSystem DB400D and DB800D 32Gb FC SAN Directors Product Guide
Lenovo ThinkSystem DB400D and DB800D 32Gb FC SAN Directors Product Guide > Lenovo Press

 

 

Lenovo ThinkSystem DB620s FC Switch ドキュメントhttps://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/db620s-fc-switch/6415/documentation

Lenovo ThinkSystem DB610s FC Switch ドキュメントhttps://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/db610s-fc-switch/6559/documentation

Lenovo ThinkSystem DB800D FC Switch ドキュメントhttps://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/db800d-fc-switch/6684/documentation 

Lenovo ThinkSystem DB400D FC Switch ドキュメントhttps://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/db400d-fc-switch/6682/documentation

Lenovo - B6510 FC SAN Switch ドキュメント
https://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/b6510-fc-san-switch/3873/documentation
 

Lenovo - B6505 FC SAN Switch ドキュメント https://datacentersupport.lenovo.com//uu/en/products/storage/fibre-channel-switches/b6505-fc-san-switch/3873/documentation

Lenovo - B300 FC SAN Switch ドキュメント
https://datacentersupport.lenovo.com/uu/en/products/storage/fibre-channel-switches/b300-fc-san-switch/3873/documentation



最新の Lenovo ThinkSystem DSシリーズに関するリンクは下記にまとめてあるよっ♪

Lenovo ThinkSystem DSシリーズ製品のページ
Lenovo ThinkSystem DS Series | Lenovo | レノボジャパン

Lenovo Press (Lenovo ThinkSystem DSシリーズ のスペック等が確認できるよ:英語)

https://lenovopress.com/lp0511-lenovo-thinksystem-ds6200-storage-array

https://lenovopress.com/lp0510-lenovo-thinksystem-ds4200-storage-array

https://lenovopress.com/lp0509-lenovo-thinksystem-ds2200-storage-array


超絶便利なストレージサイジングツール!!
Lenovo Storage: Storage Sizing Estimator Tool(英語)
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/san_lenovo_storage_s2200_s3200_workload_estimator_and_configurator_tool.xlsm

 
ThinkSystem DSシリーズ:バッテリーフリーキャッシュ保護の概要
Battery-Free Cache Protection(英語)
http://bit.ly/2smMptm

ThinkSystem DSシリーズ:キャッシュミラーリング・アクティヴ/アクティヴコントローラーの概要
Synchronous Cache Mirroring Technology and Active/Active Controllers(英語)
http://bit.ly/2smUwpD

ThinkSystem DSシリーズ:プールの構成とヴォリュームのマッピング
Provisioning and Mapping Volumes ユーザーズガイド(英語)
http://bit.ly/2sW6fZc

ThinkSystem DSシリーズ:大容量ヴォリュームの作成、ラピッドRAIDリビルドの説明
Rapid RAID Rebuilds and Performance Volume LUNs(英語)
http://bit.ly/2smRG47

ThinkSystem DSシリーズ:Rapid Tier and Read Cache ユーザーズガイド(英語)
http://bit.ly/2smEMTG

ThinkSystem DSシリーズ:シンプロビジョニングユーザーズガイド(英語)
http://bit.ly/2smCG65

ThinkSystem DSシリーズ:非同期レプリケーション機能の概要/使い方(英語)
http://bit.ly/2sW0AT7

ThinkSystem DS6200オールフラッシュストレージの卓越した性能によって得られる価値を数字で解説っ♪
http://bit.ly/2sIuNIw

 

ナイスな動画(英語)

youtu.be


Solution Showcase: Lenovo ThinkSystem DS6200: Accessible All-flash Storage
https://cloud.kapostcontent.net/pub/97eaeba9-05dc-4698-9621-029a21b28664/esg-report-lenovo-thinksystem-ds6200-accessible-all-flash-storage.pdf?kui=-3xwTjtMxmBLAxVXi9-2IA



Lenovo Storage Sシリーズに関するリンクは下記にまとめてあるよっ♪


Lenovo Storage Sシリーズ製品のページ
http://www3.lenovo.com/jp/ja/data-center/storage/storage-area-network/lenovo-storage-s-series/c/lenovo-storage-s-series

Lenovo Storage S3200/S2200 スタートガイド
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_getting_started_guide_multilingual.pdf

Lenovo Storage S3200/S2200 セットアップガイド
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_setup_guide_jp.pdf

Lenovo Storage S3200/S2200 CRU の取り付けおよび交換ガイド
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_cru_installation_and_replacement_guide_jp.pdf

Lenovo Storage S3200/S2200 CRU の取り付けおよび交換ガイド
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_storage_manager_guide_jp.pdf

Lenovo Storage S3200/S2200 Event Description Reference Guide(イベントのリファレンスガイド:英語)
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_events_description_reference_guide_en.pdf

Lenovo Storage S3200/S2200 CLI Reference Guide(コマンドラインのリファレンスガイド:英語)
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_command_line_interface_reference_guide_en.pdf

Lenovo Storage S3200/S2200 Storage Rackmount Bracket Kit Installation(ラックマウンキットトインストレーションガイド:英語)
https://download.lenovo.com/ibmdl/pub/pc/pccbbs/thinkservers/s3200_s2200_rackmount_bracket_kit_en.pdf

Lenovo Storage S3200/S2200 構成ガイド
http://www.lenovojp.com/server/systemguide/pdf/lenovo_s3200.pdf
http://www.lenovojp.com/server/systemguide/pdf/lenovo_s2200.pdf

Lenovo Press (Lenovo Storage S3200/S2200 のスペック等が確認できるよ:英語)
https://lenovopress.com/tips1299-lenovo-storage-s3200
https://lenovopress.com/tips1298-lenovo-storage-s2200

Lenovo Storage S3200 VMware vSphere 6.0 構築ガイド
http://www.lenovojp-cms.com/cmscontents/gdfiles.php?md=513

 

 

*NVMeおよびNVM Expressは NVM Express,Inc.の商標または登録商標です。
*OracleとJavaは、Oracle Corporation およびその子会社、関連会社の米国およびその他の国における登録商標です。
*ORACLEは、ORACLE Corporationの登録商標もしくは商標です。
*Microsoft、MS、IIS(Internet Information Services)は、米国Microsoft Corporationの米国およびその他の国における登録商標です。
*Windows、Windows Server、SQL Server、Active Directory、ActiveX、Windows NT、Windows Vista、Windows XP、Internet Explorer、Microsoft Word、Microsoft Excel、PowerPoint、Microsoft Office、Microsoft Lyncは、米国Microsoft Corporationの米国およびその他の国における登録商標または商標です。
Lenovo 、レノボ、レノボロゴ、BladeCenter 、 eXFlash 、 Flex System 、 iDataPlex 、 NeXtScale 、 NeXtScale System 、 ServeRAID、 ServerProven 、 System x 、 ThinkCentre 、 ThinkPad 、 ThinkStation 、ThinkServer、New World New Thinking、ThinkVantage、ThinkVision 、ThinkPlus、TrackPoint、TruDDR4、Rescue and Recovery、UltraNavは、Lenovo Corporation の商標。
*他の会社名、製品名、サービス名等は、それぞれ各社の商標または登録商標。

 

アプリ・ネットワークの遅延をすぐに解決!~DPI(Deep Packet Inspection)の機能紹介~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

本日は表記のような内容を取り上げて行きたいと思います。

 

よくアプリケーションを使っていて、「レスポンスが悪いなぁ~」と思うことがあると思います。実際に調査するにもネットワークが遅くなっているのか?それともサーバ側が遅いのかが分からないと思います。そのときに役に立つのが今回紹介するDPI(Deep Packet Inspection)になります。

こちらの言葉は、今週ニューオリンズで開催されたNutanix社の.NEXTのイベントにおいて、Netsilの紹介されていた際にプレゼンターがDPIということ紹介がされていたものです。【実際にはNetsilはAPM(Application Performance Monitoring)であり、DPIではない】その意味もあり、しっかりとDPIの機能を紹介したいと思っております。

 

まず最初にDPIについて簡単に紹介したいと思います。

1.DPIのイメージ

f:id:t_komiya:20180512021504p:plain

イメージはこのような感じです。簡単に言うとネットワークの中に何が流れていて、それがどう使われているのかを分析するものです。社内ネットワークにも関わらず無駄にSNSに接続しているようなアプリや動画サイトに接続されていることでネットワークに負担をかけていることも考えられるようなシーンもあると思います。DPIはまさにネットワークに流れているものを詳細に遅延になっているものの原因を調べることが出来るものだと思って頂ければと思います。

ではその詳細について説明したいと思います。

2.DPIの詳細

f:id:t_komiya:20180512021937p:plain

上段のWikipediaの説明はネットワークに詳しい方は分かるかと思いますが、一般の方には少し難しいので図にしてみました。

今までネットワークの調査するにあたり、IPやTCPの情報でどこに流れているトラフィックがポート番号を見て識別することをやっていましたが、現在はHTTPでも様々はアプリケーションを動作しているため、ポート番号だけではどんなものが流れているのが分からないため、英語で示すとおりDeep(深く)パケットを調べることでネットワーク上でどのようなアプリケーション通信しているのかを見てしまうということがこちらでお話したい内容となります。

3.DPIの構成

f:id:t_komiya:20180512022551p:plain

DPIについては、どのような構成になるのか?と疑問に思う人がいると思いますので、こちらに図で示しております。

クライアントからサーバまでの通信をキャプチャを行うことになるのですが、分析をする端末がクライアント~サーバ間でパケットを収集できるようにしなければなりません。この際に、ネットワークが流れるスイッチにおいて、クライアントが通信するポートに対して、ポートをミラー化することが必要となります。こちらを設定していれば後はアナライザーで分析を行うだけです。

4.マニュアルで解析するとどうなるのか?

f:id:t_komiya:20180512023131p:plain

パケット解析するソフトウェアについては、昔はsniferなどがありましたが現在はWireSharkが一番有名なソフトウェアだと思います。こちらを利用してパケットを見ることが出来ますが、ネットワークに流れるパケット量は通常は目で監視できるレベルではないほどに多いことと、パケットでフローを分析するにはネットワークに精通しているエンジニアでないと解析に時間を要することになります。そのため、このようなケースではDPI用に処理できるようなソフトウェアを購入する必要がありますが、非常に高価になる可能性が高いです。

筆者の利用したことがDPIソフトウェアとしてはSolarwinds社のNPMという製品がありますが、製品そのものは高価ではないがかなりネットワークのことが理解していないと設定が出来ない製品となっております。次回のブログにてオススメのDPI製品を紹介できればと考えております。

5.パケット解析で分かること

f:id:t_komiya:20180512023900p:plain

パケット解析を行うことでアプリが遅くなることの解決策についてお話したいと思います。パケット解析で分かることは上記内容ですが、ここで重要なのはネットワークの応答時間・アプリケーションの応答時間が分かります。また、クライアントが通信しているターゲットとそのプロトコルなども分かりますので、最終的にはネットワークが問題なのか?アプリケーションなのかが判別できるところまで可能にします。

 

6.ネットワークレスポンスタイム(NRT)の測定

f:id:t_komiya:20180512024437p:plain

アナライザーがネットワーク応答時間を測定することになるのですが、実際にTCPの3Wayハンドシェイクについて少し説明したいと思います。

クライアント~サーバ間で通信するときには、このようなやり取りがあるわけですが、実際にネットワークレスポンスタイムがどの部分にあたるのかというと、RTT(Round Trip Time)に相当するところになります。ここについてはあくまでネットワークのみで応答時間を算出することになりますが、次にサーバ側のアプリケーションも含めて応答時間に目を向けてみましょう。

7.アプリケーションレスポンスタイム(ART)の測定

f:id:t_komiya:20180512030149p:plain

こちらはアプリケーションの応答時間の測定についてです。クライアント側からサーバ側にGETの要求を送信して、サーバ側最終的にパケットを送り始めるまでの時間がARTになります。サーバの応答が遅い場合には明らかにサーバを疑えばよいし、ネットワーク応答が悪い場合にはネットワーク側を調べればよいということになりますので、ネットワーク管理者とサーバ管理者とのたらいまわしもおきずにトラブルシューティングが出来るようになります。

 

実際にこれがどのような出力結果については、先ほどコメントしたSolarwinds社のイメージがホームページ上にありましたので、リンクを貼り付けておきますの、参考程度に見ていただければと思います。

https://www.solarwinds.com/-/media/solarwinds/swdc/topic-page-images/npm/orion-qoe-dashboard.ashx

真ん中に出力されているのがApplication Response Time(ART)の内容で、一番右がNetwork Response Time(NRT)の内容となります。

 

このように、何か遅いというものを可視化することで、迅速なトラブルシューティングにつながるのはいかがでしょうか。

 

宜しくお願い致します。

マイクロセグメンテーション(FLOW)の詳細について~AOS5.6機能紹介~

 

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

本日はAOS5.6の機能の一つであります、マイクロセグメンテーションの機能をご紹介します。

5月9日の.NEXT2018で正式にマイクロセグメンテーションFLOWという名称でアナウンスがありましたので、合わせてお伝えいたします。 

 

まず、いきなりマイクロセグメンテーションの話をする前に、マイクロセグメンテーションとは何か?というお話します。

 

1.マイクロセグメンテーションとは?

いきなりマイクロセグメンテーションのお話をしてもわからない人がいらっしゃると思いますので、まずはウイルスなどの感染についてどのように対応するのかを考えて見ましょう。

f:id:t_komiya:20180503170921p:plain

たとえば、物理PCなどは感染してしまった場合は、物理結線を外す事で隔離することが出来ますが、仮想マシンについてはどうでしょうか?実際に仮想マシンでウイルスが感染しているホストがあったとして、ホストに結線されているケーブルを抜いたところで、他のホストの仮想マシンへの感染は防げますが、自ホストの仮想マシンの感染は防ぐことが出来ません。それではまったく意味ができないので、それを仮想マシンの保護にまで広げたのが、マイクロセグメンテーションになります。

f:id:t_komiya:20180503171533p:plain

こちらのように感染して仮想マシンをネットワークのファイアウォールにより仮想マシンの通信を遮断できるようにするのがマイクロセグメンテーションになります。仮想の世界では物理的なところが対応できないところをソフトウェアの機能でセキュリティを高めていく必要があります。

 

2. フローについて

AOS5.6になってから、マイクロセグメンテーション機能はフローと呼ばれることになります。また、このフローについては専用のライセンス体系になります。(現時点では未発表)今回はフローについて少しお話したいと思います。

フローネットワークはNutanix AHVとPrismに緊密に統合されたソフトウェア定義のネットワークソリューションのオプションです。 FlowはAHV上で動作する仮想マシンのための可視化、自動化、およびセキュリティを提供します。マイクロセグメンテーションはポリシー管理を簡素化するフローネットワークのコンポーネントです。複数のPrism Centralのカテゴリ(論理グループ)を利用することで、管理者に仮想マシントラフィックのセキュリティを確保するためのアプリケーションセントリックのポリシー管理ツールを提供する強力な分散型ファイアウォールを作成できます。

 

こちらの前提条件を以下に記載します。

Prism Central:必須容量+32G PC RAM

AOSバージョン:5.6以上

ライセンス:Starter以上 +ノード毎のFLOWライセンス

ハイパーバイザー:AHVのみ

ハードウェアプラットフォーム:すべて

 

3. どんなメリットがあるのか?

ノース/サウスの境界ファイアウォールしかない場合

  通常はファイアウォールチームはIP、サブネット、ポートを利用します

  複雑なポリシー定義とメンテナンスが必要です。

  • イースト/ウエストファイアウォールは内部の仮想マシンから仮想マシンの脅威の保護を提供している場合

  とても高額なソリューションになり、管理も難しいです。

フローは使いやすいセキュリティポリシーに基づいてイースト/ウエストのファイアウォールを管理するのが簡単

  • アプリケーションの言語による明確なポリシー
  • 内部の脅威からの仮想マシン保護

 

4.構成について

f:id:t_komiya:20180503173813p:plain

ハイパーバイザーに組み込まれているので、特にインストールする必要がありません。Prism Central内でカテゴリを使用して管理します。セキュリティポリシーはカテゴリにマップして利用します。仮想マシンのvNICレベルで論理的に適用されるルールを作成して利用します。

非常にシンプルな方法でセットアップが可能になります。

 

5. 分離による環境のゾーニングf:id:t_komiya:20180503174351p:plain

環境ゾーニングでは、互いに分離されたカテゴリを作成することができます。この例では、開発用仮想マシンはどの本番用仮想マシンとも通信できません。 仮想マシンのカテゴリを更新するだけで、開発から本番に仮想マシンを移動するのは簡単です。開発から本番はここでは唯一の制限されたトラフィックであることに注意することが重要です。この例では、開発はステージングやテストなどの他のカテゴリと通信することができます。それはブラックリストが存在する開発と本番ネットワークです。

そこで1台の仮想マシンを開発から本番環境に昇格させたい場合はどうするのか、見てみましょう。

f:id:t_komiya:20180503174523p:plain

インフラ環境間でワークロードを移動することは、単に開発 から本番へのカテゴリを変換することです。非常に簡単な手順でワークロードを移動させることが可能です。f:id:t_komiya:20180503175100p:plain

ここでは、分離ポリシーを作成して、前のスライドに示した環境分離を作成します。 開発とステージングの間にはブラックリストがあり、開発とテストの間にはブラックリストがあります。分離された一意の環境のペアごとに分離ポリシーが必要です。分離が必要な環境が多い場合は、アプリケーションポリシーを調べると便利です。

6. アプリケーション分離(リングフェンシング)

f:id:t_komiya:20180503181152p:plain

アプリケーションポリシーは仮想マシンの特定のグループにリングフェンスを配置し、そのリングフェンスにいくつかの例外を指定することができます。この例では、いくつかのアプリケーションを作成し、それを使用して互いに通信することはできません。その後、許可された送信元と送信先をアプリケーションポリシーに追加してトラフィックを許可します。

 

f:id:t_komiya:20180503181425p:plain

ここではアプリケーションポリシーはAppType:Exchangeに対して構成されています。内部AppType:Exchangeには、AppTier:Exchange_MailboxとAppTier:Exchange_Edge_Transportという2つの層があります。このポリシーの中心にあるアプリケーションは、AppTypeとAppTierのカテゴリを使用して指定する必要があることに注意することが重要です。アプリケーションポリシーの中心には、他のカテゴリタイプは使用できません。

ポリシーの左側に許可ソースが表示されます。この場合、Site:Branch-001は、特定のポート上のアプリケーション内の特定の層と通信することができます。送信側では、トラフィックが外部からすべての送信元に届くようにします。これを「ホワイトリストのみ」に簡単に切り替えることもできます。

ポリシーの中心は、階層内および階層間の通信を制御します。ここでは、Exchange_Mailbox 仮想マシンは他のExchange_Mailbox 仮想マシンと通信できますが、これはWebサーバー層のようなものでは簡単に許可されません。また、異なる階層間の通信を制御することもできます。

 

7. VDI分離と隔離

f:id:t_komiya:20180503181715p:plain

隔離ポリシーは完全な仮想マシンの分離(ネットワークなし)または管理上定義された一連のアプリケーションが隔離された仮想マシンと通信できる「フォレンジック(監査)」にすることができます

隔離はAPIを使用して手動またはプログラムで行うことができます

インバウンドフォレンジックの例には、リモートアクセス用のSSH / RDP、パッチツール、または分析やウイルスの駆除にITが使用するその他のツールがあります

 

f:id:t_komiya:20180503182109p:plain

フォレンジック検疫ポリシーは、2つの許可された宛先を指定します。 仮想マシンを隔離してフォレンジックを選択すると、その仮想マシンは右側の青色でこれらの宛先にトラフィックを送信できます。それは調査チームに役立つことがあります。左側にソースを追加して、隔離されたマシンにSSHまたはRDPを許可することができます。

右側には作業中のフロー監視が表示されています。 Strictで隔離された仮想マシンは送信先に到達できませんが、隔離された仮想マシンが特定のIPおよびポートに到達しようとしていることが検出されました。トラフィックは赤で示すようにブロックされました。

 

ここで、各ポリシーの評価の順序についてはお話したいと思います。

8. ポリシー評価の順序f:id:t_komiya:20180503182258p:plain

セキュリティポリシーは示された順序で評価されます。これにより、管理者はアプリケーション、隔離、分離などのポリシーを重複させることができます。たとえば、管理者はアプリケーションポリシーを作成して、アプリケーション間の特定のトラフィックを許可できます。アプリポリシーと分離ポリシーを組み合わせることで、アプリポリシーのルールに関係なく、特定の分離ルールが常に適用されます。最後に、隔離ポリシーはブロックとして機能し、基本となる分離ポリシーやアプリポリシーに関係なく、トラフィックは問題のある仮想マシンにとって最高の優先度として隔離されます。

 

9. アプリケーション中心のポリシー

f:id:t_komiya:20180503182521p:plain

ユーザー(セキュリティー管理者またはアプリケーション所有者)は、アプリケーションまたはアプリケーション層の通信のためのハイレベルのポリシーを設計するだけで済みます。フローおよび仮想化レイヤーは、各仮想マシンの現在のユニークなネットワーク識別子を常に認識しています。このナレッジは高いレベルに基づくライブポリシーを作成するために使用されます

仮想マシンを変更(新しいプロビジョニング、新しいIP、移行)すると、ポリシーはユーザーの介入なしに自動的に更新されます。

Prism Centralは管理レイヤとして機能します。ポリシーはPrism Elementクラスタ内のCVMにプッシュされます。 Prism ElementのCVMは、必要な場合に、AHVホストのOVSフローテーブルにルールを追加します。この設計により、スケーラブルで弾力的なルールの配置が可能になります。

  

10. 注意事項

VMwareのNSXと比較される方もいらっしゃると思いますので、補足しておきます。

現状はマイクロセグメンテーション機能のみです。そのため、NSXでよく耳にするオーバーレイ(L2延伸)の機能はありません。

SDN機能についても今後の予定となっております。

 

AHV導入時に検討してみてはいかがでしょうか?

宜しくお願い致します。

 

vSphere 6.5 Update2のリリース

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

先日vSphere 6.7がリリースされたばかりですが、実はvSphere6.5のUpdate2が3日前の2018年5月3日にリリースされています。さすがに最新版を導入するのは気が引けるお客様にはちょうど良いリリースかも知れませんが、実はこのアップデートには制限がありますので、十分に気をつけてください。

 

Upgrades and Installations Disallowed for Unsupported CPUs

Comparing the processors supported by vSphere 6.0, vSphere 6.5 no longer supports the following processors:

  • Intel Xeon 51xx series
  • Intel Xeon 30xx series
  • Intel core 2 duo 6xxx series
  • Intel Xeon 32xx series
  • Intel core 2 quad 6xxx series
  • Intel Xeon 53xx series
  • Intel Xeon 72xx/73xx series

上記の対応しているCPUも決まっています。今から考えるとかなり古い世代のCPUであることから、問題にはならないと思われます。

 

Upgrade Notes for This Release

Important: Upgrade and migration paths from vCenter Server 6.5 Update 2 to vCenter Server 6.7 are not supported.

Upgrades or migration of vCenter Server earlier than 5.5 Update 3b when the environment is with an external vCenter Single Sign-On to vCenter Server 6.5 Update 2 with an external Platform Services Controller are unsupported. For example, to upgrade or migrate vCenter Server 5.5 with an external vCenter Single Sign-On to vCenter Server 6.5 Update 2 with an external Platform Services Controller, you must first update to vCenter Server 5.5 Update 3b and then perform the upgrade or migration to vCenter Server 6.5 Update 2.

vCenter Server 5.5 Update 3b build numbers are:

  • vCenter Server 5.5 Update 3b, build 3252642
  • vCenter Server Appliance 5.5 Update 3b, build 3255668

Upgrades or migration of vCenter Server 5.5 and later with an embedded vCenter Single Sign-On to vCenter Server 6.5 Update 2 with an embedded Platform Services Controller are supported scenarios.

 

リリースノードに記載がありますが、こちらのvSphere 6.5 Update2からvSphere 6.7へのマイグレーションは現状サポートされていません。また、対象可能なバージョンもvSphere5.5 U3bからになります。

アップグレードするときには今後の対応も含めて確認してからにしましょう。

それでは、ESXとvCenterについてそれぞれどのように機能追加されたのか見ていきましょう。

1. vSphere 6.5 U2のアップデート項目

f:id:t_komiya:20180506193454p:plain

こちらを見る限りではHPE者のドライバ周りが追加されているものとNVMeについての機能追加がメインのようです。NVMeを検討する方はこちらを入れるより、もしかするとvSphere6.7に行ってしまいそうな感じがします。

 

それでは、vCenterの機能追加についてみてみましょう(スライド2つあります)

2. vCenter 6.5 Update2の項目一覧(その1)

f:id:t_komiya:20180506194022p:plain

一枚目のほうを見ると、vSphere6.7のときに紹介したWindows版のvCenterの移行についても対応しておりますし、VMware Cloudについての対応もしておりますので、内容的にはこちらのほうが影響が大きいように思えます。

3. vCenter 6.5 Update2の項目一覧(その2)

f:id:t_komiya:20180506194226p:plain

こちらの内容を見るとタイムゾーンの対応が気になります。日本ではあまり気にするところではありませんが、USでは結構大きな話ですね。

 

vSphere6.5 U2の内容としては以上となりますが、現状のバージョンでクラウド対応を考える方はもしかすると有効かも知れないですね。

 

宜しくお願いします。

 

2ノードクラスタの詳細について~AOS5.6機能紹介~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

本日は先日ご紹介したAOS5.6の新機能である2ノードクラスタの機能を紹介いたします。画像イメージについては、Nutanix社のドキュメントから抜粋しております。

 

1. 2ノードはどのような機能?

通常の3ノードクラスタからのコスト削減を実現するために、外部にWitnessを導入してNX-1175S(※)を利用した2ノードクラスタ構成

※ThinkAgile HX1320相当のスペック

ここで気づかれた方もいらっしゃると思いますが、VMwareの2ノードvSANと同様の構成になります。

前提条件は以下のとおりです。

AOS:Ver 5.6以上

ライセンス:Starter以上

ハイパーバイザー:ESXi , AHV

プラットフォーム:NX-1175S(リリース時)

Nutanixサイザーもサポートされます

 

2. どんなメリットがあるのか?

コスト面と管理面でメリットがあります。

  • お客様に少ない費用で運用できるシステムを提供
  • 2ノードクラスタは、3ノードのラインナップのような柔軟性は低下させるものの信頼性はそのまま提供できます
  • アップグレードおよび傾向予測のためのPC(Prism Central)を統合
  • 混在ハイパーバイザー(ESXi / AHV)

 

3.構成について

f:id:t_komiya:20180503031307p:plain

2ノードのNutanixを構成する際、Witnessサーバを2ノード以外で構築します。Witnessサーバから2ノードを死活監視することでクラスタを形成します。(WitnessサーバはESXiサーバでも動作しますが、サポートはAHV上で構築した場合のみ)

Witnessサーバのスペックも決まっておりますので、仕様にしたがって設定します。

 

4. 2ノードクラスタの正常動作

f:id:t_komiya:20180503032206p:plain

ここで重要なのがRF(Replication Factor)です。

メタデータのRFは4で設定されます。ストレージに対して最小限のオーバーヘッドを実現します。データのRFは最小の2になりますが、今回の2ノードクラスタではSSDとHDDが2つずつ必要になります。このことから、Xpressモデルは対象外となります。

 

5. 障害時の動作について

f:id:t_komiya:20180503032439p:plain

2ノードでの動作のため、お互いのノードが障害時に気づかない(スプリットブレイン)ことがあるため、Witnessサーバが応答があるサーバに対して主導権を渡すことによって、障害時にも動作するようになります。この場合Witnessが反応するまでに少し時間がかかります。こちらについては、障害時だけでなくファームウェアのアップグレード時にも同様の動作になりますので、ご注意ください。

 

6. 2ノード復旧時の動作

f:id:t_komiya:20180503033021p:plain

復旧した場合は、復旧したノードに再度データの書き込みを行います。1ノード時に溜め込んでいたコピーデータは削除します。

 

ここまでが2ノードクラスタの機能紹介になりますが、ここからは注意事項を記載したいと思います。

f:id:t_komiya:20180503033544p:plain

2ノードクラスタですが、サイジング時は容量が必要となります。そのため、若干容量は大きめにサイジングしてください。また今回のリリースでは重複排除・イレージャーコーディング・ABS・AFSはサポート外となります。また、バックアップの保持期間も制限がありますので、十分にご注意ください。

 

宜しくお願い致します。

ハイブリッドクラウド対応、vGPUの強化、RDMA対応~vSphere 6.7アップデート情報~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

先週リリースされたvSphere6.7についてアップデート情報をお伝えいたします。

まだインストールしていないことから、画面イメージはお見せできるところはありませんが、Release NoteやUSのサイトを確認していろいろと調査してみました。

 

参考程度までに見ていただければと思います。

詳細情報が出てからまたアップデートできればと思います。

 

1. vSphere 6.7 / vSANの主なアップデート情報

f:id:t_komiya:20180423001909p:plain

こちらはVMware社のReleaseNoteから引用してきたものになります。

今回はVMware Cloud on AWSを意識したvCenter Hybrid Linked Modeやパーシステントメモリなどの高速化、NVIDIAのvGPUの強化などが目立つ一方で、HTML5対応が各所で見られるのはかなりアップデートとして大きいと思います。

vSANについては、vRealize Operationsとの統合やWSFCの対応など、かなり機能アップしていて期待できると思います。

 

新しい機能を紹介する前に、一度vSphere6.5とvSphere6.7とのMAXコンフィグの差も合わせて確認してみましょう。

2. vSphere 6.5 / 6.7のおける最大構成の差分について

f:id:t_komiya:20180423002610p:plain

各種設定で最大構成は増えていますが、ここで注目したいのは仮想RDMAアダプタでしょうか。仮想マシンあたり1つしか利用できませんが、もし効果が発揮できるようであれば、vMotion時の移行スピードでパフォーマンスを発揮するのは間違いないと思います。

 

それでは、それぞれの機能について説明していきたいと思います。

3. vCenter関連のアップデート

f:id:t_komiya:20180423003320p:plain

vCenterについては注意点がいくつかあるようです。

今回でWindows版のvCenterが最後のサポートになるようです。今後はvCenterのアプライアンスに切り替える必要があります。また、vSphereのバージョンアップもアップグレードパスに気をつける必要があります。(VMFSもそうです)

f:id:t_komiya:20180423003650p:plain

クライアント関連はHTML5がほとんどのところで対応しているとのことです。(全体の約9割程度)vSANのところでHTML5のイメージを載せてあるサイトがありましたので、URLを載せておきます。

パフォーマンスについても上記のような感じであがっております。

f:id:t_komiya:20180423004356p:plain

仮想マシンにおけるセキュリティが細かく設定できるようになりました。ハイブリッドクラウドにも対応しているのは大きいですね。

再起動の回数削減も細かいところでよい点ですね。

f:id:t_komiya:20180423004951p:plain

こちらで大きい内容としては、仮想マシン毎にEVCが設定できるところですね。

今まではホスト単位でしか設定できなかった内容でしたら、仮想マシンで設定できることになれば、かなり広範囲でEVCが対応できるようになると思われます。

f:id:t_komiya:20180423011435p:plain

こちらの内容ついては、どちらかというとハードウェアよりの対応がほとんどです。GPUもようやくvMotion対応したことが大きく機能アップですが、個人的にはRDMAに関してのアップデートは大きいところです。バンド幅も大きなHCAを導入するだけでなくメモリに直接アクセス可能になったのはなんといってもvMotionに大きな影響を与える内容なので是非との導入したいところですね。

f:id:t_komiya:20180423011802p:plain

こちらの内容は主にクラウド関連の機能アップデートになります。VMware Cloud on AWSを意識した機能拡張ですが、vCenterのバージョンが異なっても大丈夫なのは非常に機能として大きいですね。

 

ここまでが主にvSphereに関するところになります。この次はvSAN6.7の機能紹介になります。

f:id:t_komiya:20180423012156p:plain

vSANに関しては、vRealize Operationsとの画面統合がありますが、WSFC対応はWindows系のアプリケーションで可用性を求めるお客様には非常にうれしい機能だと思います。

f:id:t_komiya:20180423012532p:plain

こちらの内容についてはパフォーマンス向上に関連する話になります。下の項目については、ネットワーク負荷にも関わる話になりますので、非常にありがたい話です。

f:id:t_komiya:20180423012855p:plain

そして最後の内容になります。vSANの状態を定期的にチェックして通知する機能は6.5にもありましたが、だいぶ強化されているようです。

こちらは使ってみないとなんともいえませんが。。。

 

もし興味がある機能があれば、試してみるのもいかがでしょうか。

 

宜しくお願い致します。

マイクロセグメンテーションも使えるようになりました ~AOS 5.6のご紹介~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

今回は今週リリースされましたNutanixのAOS5.6についてご説明しようと思います。

 

元ネタはこちらに英語版が上がっておりますが、日本語に訳しつつリリースノートの内容も読んで説明いたします。(今回の内容はNutanix社からの提供ドキュメントがベースです)

Nutanix Portal

vcdx133.com

 

1. AOS5.6の機能アップデート

f:id:t_komiya:20180421020555p:plain

今回の機能アップデートの一覧になります。

今回の目玉の一つはなんと言っても、マイクロセグメンテーション(Flowという名前で登場します)です。中身は後ほどご紹介しますが、内容だけ見るとセキュリティのみというわけではなさそうです。

 

そのほかに注目すべき内容としたら、2ノードクラスタ対応だと思います。SMB向け市場についに乗り出してきた感じが出てきましたね。

 

それでは、それぞれの機能については説明します。

2. マイクロセグメンテーション

f:id:t_komiya:20180421021346p:plain

こちらがマイクロセグメンテーションの機能になります。ファイヤウォール機能も当然ついているのですが、SDNライクな機能やアプリケーション/仮想マシンの通信の可視化などもサポートしています。ネットワークの担当者にとっては非常にありがたい話だと思いますし、ネットワーク系のボトルネックもすぐに可視化できて非常によろしいかと思います。

また、ネットワーク自動化という項目があり、ここについては以前にもブログで紹介しているレノボのThinkAgile Network Orchestratorが競合するのではないかと思っておりますが、リリースノート上での記載が見当たらないこともあるので、果たして対応しているのか見てみる必要がありますね。

 

3. AHVでのボリュームグループのロードバランサ

f:id:t_komiya:20180421022309p:plain

ボリュームグループのロードバランサとのことですが、アプリケーションのパフォーマンスを出すときに利用します。複数のCVMを利用することで機能を実現するようです。特定アプリケーションでパフォーマンスが必要な場合に限られると思いますが、おそらくユーザからのリクエストだったのかも知れないですね。

 

4. リモート/拠点オフィス向けの1または2ノード構成

f:id:t_komiya:20180421022905p:plain

こちらはROBOに対応したモデルの紹介になります。今までレプリケーションターゲット以外では1ノードがサポートしていませんでしたが、今回からは通常のモデルで1ノードがサポートされるようです。また2ノードを構成するにあたってはvSANと同様でWitnessサーバが必要となります。Witnessサーバを動作させるクラスタも最新版にする必要があります。ご注意ください。

Witness VM is now Built Independently from AOS

Starting with release 5.6, the Witness VM image is built independently from AOS. This new Witness VM can support both Metro Availability and two-node clusters. A cluster running AOS 5.6 (or later) must use the new Witness VM (version 5.6 or later).

 

個人的にはグローバル分散重複排除機能は少し気になるところがあります。

 

5. 1ノードあたり80TBをサポート

f:id:t_komiya:20180421023827p:plain

こちらについては、1ノードあたり80TBの容量サポートとのことですが、NutanixのNXシリーズでいうNX-6155-G5がサポート対象モデルとのことです。(レノボのThinkAgile HX5520相当になります)。このモデルの存在でキャパシティモデルの考え方が変わってきますね。

 

6. AHV ゲストのシャットダウン操作

f:id:t_komiya:20180421024743p:plain

 こちらの普通に見ると、「えっ出来なかったの?」といわれるところがありますが、ようやく対応したとのことです。特に多く語るところではないです。(私には・・・)

 

7. イレイジャーコーディングのインプレース上書き

f:id:t_komiya:20180421025642p:plain

こちらについては、ECについての新機能になります。こちらはデータ削減でストレージの効率化が期待されるところになります。

8. Prism Central – スケールアウト対応

f:id:t_komiya:20180421025940p:plain

こちらの内容については、Prism Centralのスケールアウト対応になります。日本のお客様だとおそらく一台で納まるレベルだと思いますが、今後の対応で必要になる可能性もあるので、覚えて頂ければと思います。

 

9. 仮想インフラストラクチャ管理向けのv3 API

f:id:t_komiya:20180421030414p:plain

こちらはAPIの新規対応になります。Calmなどを利用する場合に必要になるものだと思われます。左上のdeveloper.nutanix.comにアクセスしてみると以下の画面が現れます。

f:id:t_komiya:20180421030728p:plain

「Go to Nutanix API v3」を選択するとAPIについてのRefereneceが紹介されるページになります。REST APIのページになりますので、APIを利用していろいろとやりたいには是非試していただければと思います。

f:id:t_komiya:20180421031037p:plain

もう一つ気になったのが「Code Sample」が見れるページもあります。こちらにはGitHubにアクセスすることになるのですが、こちらにはさまざまなスクリプト(Java Script / PowerShell / Python / Go / Ruby)のCodeで書かれているスクリプトがダウンロードできます。

f:id:t_komiya:20180421031539p:plain

スクリプト好きな方は是非どうぞ!

 

10. NFS v4 サポート

f:id:t_komiya:20180421031924p:plain

こちらの機能ですが、AFSの機能になりますが、ようやくNFSのサポートがされました。筆者も案件対応で、AFSのNFS対応を要求されたときかなり困ったことがありましたが、これでようやく提案にこぎつけることが出来ました。

 

11. 増分ファイルバックアップサポート

f:id:t_komiya:20180421032350p:plain

今までバックアップの対応がされていなかったAFSですが、ようやくバックアップソフトウェア対応が出てきました。上記3つ以外にも交渉中の会社もあるようですが、日本で考えるとVeritas社もしくはRubrikの2社になります。

増分ファイルのバックアップがサポートされることで、ファイルサーバのリカバリがソフトエアから行うことが出来ますので、期待できる機能の一つですね。

 

12. アクティブ-アクティブ構成 と ファイル監査

f:id:t_komiya:20180421032911p:plain

こちらの内容ですが、私も初めて見た内容(Peer Software)がありました。Peer Softwareという会社ですが、こちらはGlobal File Serviceを提供している会社でバックアップやDR的なことはもちろんのこと、オブジェクトストレージのような分散されている環境であっても一つのファイルサーバのように見せることが出来るように技術を持っているようです。

またファイル監査については、是非日本でも対応してもらいたいところなので、エコシステムベンダーに期待したいと思います。

 

宜しくお願い致します。

ランサムウェア対策、本気で考えてますか?~SDSの機能で実現するランサムウェア対策~

皆さん、こんにちは レノボ・エンタープライズ・ソリューションズ 小宮です。

本日はHCIではない話題をお話したいと思います。

 

昨年騒がせたランサムウェアのWannaCryの騒動があったかと思いますが、もしランサムウェアにかかってしまった場合、どうしたらよいでしょうか?

もちろんかからないように防御することが大事ですが、感染しまった場合にいち早く復旧しなければならないかと思います。

そのときはどのような対策を施せばよいのか非常に悩むところだと思います。

 

今回はSDSで実現するランサムウェア対策をご紹介します。

 

1. DataCoreのCDP(Continuous Data Protection)機能で実現するランサムウェア対策

DataCoreの紹介をこちらのブログでしてきて

 

以下の赤枠の機能が対象

f:id:t_komiya:20180414005341p:plain

では、CDPがどのような機能を実現するのかをご説明します。

 

f:id:t_komiya:20180414010645p:plain

CDPは連続したリカバリーポイントとロールバックを実現します。

通常のバックアップやスナップショットはある一点の状態に過ぎず、最新の状態であるとは言えません。ファイルサーバのファイルリストアである時点に戻す場合ならそれでも良いのですが、ランサムウェアのように感染前の最新の状態に戻すものには適していません。そこでCDPのよにブロックレベルで変更が発生した場合にそのときの状態を保存して、それをある一定期間保持しておくことにより、リカバリーポイントを常に最新に近い状態にすることが出来ます。

もちろん、ロールバックについても、日次単位、時間単位ではなく、秒単位まで指定することが可能になります。(最大14日間まで保存可能

 

実際には、スナップショットがカメラでの写真撮影の画像という位置づけであれば、CDPはビデオカメラでの撮影になると思っていただければイメージがわかりやすいと思います。

f:id:t_komiya:20180414212238p:plain

こちらのCDP機能については、標準ライセンスでは利用できないため、オプションで購入が必要となります。(2018年4月以降に新ライセンス移行があるため、詳細は別途ご確認ください)

 

Datacoreの製品でランサムウェア対策に使えることはわかったが、14日間までのデータしか元に戻れないのは本当にそれでよいのか?

直近に戻るだけならそれでよいが、ランサムウェアにかかってしまったのが遅くなってしまった場合はどうでしょうか?無限のバックアップデータからリストアが可能でしかも、短時間でファイルやアプリケーションもすべてが対応しているものがあればもっと良いと思います。

 

実際にFFIEC(Federal Financial Institutions Examination Council)が出しているガイドラインを見ると企業レベルによって、セキュリティの基準も厳重に決められております。

https://www.fsa.go.jp/common/about/research/20160815-1/01.pdf

 

上記を準拠するために米国の金融系の会社が対策を方法が以下のソリューションです。

2. オブジェクトストレージのCloudianとデータ仮想化のActifioで実現するランサムウェア対策

 

f:id:t_komiya:20180414221515p:plain

以前こちらのブログでもご紹介したオブジェクトのCloudianですが、こちらのストレージにActifio社がようやく連携対応できたため、今回の紹介が出来るようになりました。Actifioについてはご存知ない方もいらっしゃると思いますので、簡単に紹介しますと、アプリケーションデータの仮想化になります。本番データとバックアップデータなど同様のデータがインフラ上に散乱しているものをActifioでゴールデンイメージを保持して開発・テスト用のデータにも再利用可能なソリューションです。今回のランサムウェアについては、データのマスキングは関係ありませんが、ファイルだけでなくアプリケーションレベルで増分バックアップも対応しているソフトウェアはほとんどなく、このActifioはその代表的なソフトウェアの一つと言えるでしょう。(Actifioは最小の容量が決まっているため容量が小さい場合は適さず、むしろDatacoreを選択したほうが良いでしょう)

f:id:t_komiya:20180414223757p:plain

 

f:id:t_komiya:20180414223859p:plain

 

Cloudianの無限に容量が利用できるバックアップストレージにActifioのバックアップのソリューションでランサムウェアを実現してみてはいかがでしょうか。

 

宜しくお願い致します。