Home > Blogs > Japan Cloud Infrastructure Blog

Deep Security 12.0リリース! VMware関連アップデートのご紹介(2)

Deep Security 12.0  VMware NSX-T環境におけるエージェントレス型セキュリティの実装概要

 

トレンドマイクロ VMware テクニカルアライアンス担当 栃沢です。

前回のブログで Trend Micro Deep Security™ 12.0(以降 Deep Security)のリリース概要と VMware 関連のアップデートについてご紹介しました。
今回は、その中でも特に大きなアップデートである VMware NSX-T® Data Center(以降 NSX-T Data Center)への対応について、技術的なポイントを踏まえてご紹介をしていきたいと思います。

 

改めて、“NSX-T Data Center への対応”の概要についておさらいしておきましょう。
<NSX-T Data Center 環境で Deep Security 12.0 が連携して提供できる機能>

  • NSX Manager & vCenter Server 連携による仮想マシン情報の取得
  • VMware ESXi™(以降 ESXi)に対して NSX-T Data Center を展開することで Deep Security Virtual Appliance(以降DSVA)によるエージェントレス型不正プログラム対策を提供 (対象となる仮想マシンは Windows OS のみ)
  • 不正プログラム対策イベント検出時の NSX Manager へのセキュリティタグの付与による分散ファイアウォールによる自動隔離の実装

なお、上記の連携ができるのは、Deep Security 12.0 (Deep Security 12.0 Update1 以降の利用を推奨)と NSX-T Data Center 2.4.1 以降の組み合わせです。また、ハイパーバイザは ESXi のみで、KVM には対応していません。

 

■ NSX-T Data Center 環境における Deep Security の配置

まず、NSX-T Data Center 環境において Deep Security がどのように配置されるのかを確認しておきましょう。

Deep Security においてエージェントレス側セキュリティを提供するためには DSVA を保護対象としたい各 ESXi へ配信をすることが必要になります。また、DSVA の配信は VMware NSX の仕様として個別 ESXi ホストごとへの配信はできず、クラスタ単位で行います。

ここで、VMware NSX Data Center for vSphere (以降はNSX Data Center for vSphere)をご存知な方は Guest Introspection も配信しないの? と思われるかもしれません。NSX-T Data Center では、仮想アプライアンスとしての Guest Introspection の配信をする代わりに ESXi ホストに導入される Ops Agent が 3rd Party 連携に必要な機能を提供する形になっています。

 

また、NSX-T Data Center 2.4 より NSX Manager に Controller が内蔵されたことにより、商用利用では NSX Manager を3台構築することが必要になりました(NSX Controller の仕様に依存)。この点も本番環境への導入時にはリソース面の確保など留意しておきたいポイントですね。

ちなみに、Deep Security Manager(以降 DSM)から NSX-T Data Center の NSX Manager の登録を行う際は NSX-T Data Center の NSX Manager で設定できる Cluster VIP を設定することが推奨されています。

 

 

そしてもう1つ。DSVA を配信する際には予めいくつか準備をしておく必要がある設定があります。

それがトランスポートゾーンの設定です。トランスポートゾーンを理解する上で必要な用語を以下に簡単にご紹介しておきます。

トランスポートゾーン
エージェントレス型セキュリティを提供(=DSVA を配信)したいクラスタに展開される仮想ネットワーク
トランスポートノード
NSX-T Data Center においてトラフィック転送を司るノード。トランスポートゾーンを展開したい ESXi ホスト(クラスタ)を指定
トランスポートノードプロファイル
トランスポートノードとして指定された ESXi ホスト(クラスタ)に対してトランスポートゾーンやそれに紐づくアップリンクポート、物理ポートなどを規定するためのプロファイル
N-VDS:NSX Virtual Distributed Switch
トランスポートノードでスイッチング機能を実行する NSX ソフトウェアコンポーネント、トランスポートノードプロファイルの中でアップリンクポートや ESXi ホストの物理 NIC などを設定

 

Deep Security を展開する観点から整理すると、DSVA で保護したい対象が所属する仮想ネットワークを “トランスポートゾーン” として指定し、その仮想ネットワークを展開したい ESXi ホスト(クラスタ)を “トランスポートノード” として指定します。

ESXi ホスト上で展開される仮想スイッチの設定は “トランスポートゾーンプロファイル” により行い、DSVA の展開は必ずトランスポートゾーンに所属している ESXi ホスト(クラスタ)を指定する必要があります。 “トランスポートゾーン” の設定がされていないとエージェントレス型セキュリティ(NSX-T Data Center では “エンドポイントの保護” と呼ぶ)を提供することができません。

また、上記設定を行うことによって、ESXi ホスト上に自動的に分散仮想スイッチ(vDS)が展開されます。NSX Manager から展開された分散仮想スイッチは vCenter Server から設定を変えることはできず、また、既存の分散仮想スイッチに対して NSX-T Data Center で提供するサービスを提供することもできませんので、設計、構築時には留意しておいてください。

 

 

■ NSX-T Data Center 環境における管理面でのポイント

実際の管理面でのポイントについても少し触れておきましょう。

  • NSX-T Data Center のサービスは NSX-T Data Center の NSX Manager から直接管理を行うため、vCenter Server を中心とした管理体系から NSX-T Data Center の NSX Manager GUI による管理へ変更
    → NSX-T Data Center の NSX Manager から vCenter Server をコンピュータノードとして登録します。
  • Deep Security での不正プログラム対策イベント検出時のセキュリティタグ付与による分散ファイアウォールでの自動隔離は NSX Data Center for vSphere 同様に可能
  • 各仮想マシンの NSX サービスステータスは NSX-T Data Center の NSX Manager で管理
    → vCenter Server では仮想マシンに対する NSX セキュリティグループやセキュリティタグは表示されなくなっています。また、それに伴って DSM 上でも NSX セキュリティグループやセキュリティタグのステータスは表示されなくなっています。

これは NSX-T Data Center が NSX Manage を中心に運用を行っていくことを前提に設計されて、vCenter Server だけでなく KVM や今後展開される他のハイパーバイザ、クラウドへの対応を見据えた変更なのだと思います。

 

また、Deep Security の連携において大きな影響がある部分としては、以下の点が挙げられます。

  • NSX-T Data Center セキュリティプロファイル (ポリシー) に対する Deep Security ポリシーの連携が未対応

従来、NSX Data Center for vSphere と Deep Security の連携では、NSX が提供するセキュリティポリシーのゲストイントロスペクションサービスで Deep Security が保持するポリシーを指定することで仮想マシンの生成時にゲストイントロスペクションサービスと同時に Deep Security のポリシーの有効化までを自動的に行うことができました。現時点(2019年8月時点)では、NSX-T Data Center の“サービスプロファイル“で Deep Security ポリシーを適用することはできません。

仮想デスクトップ環境でフローティング割り当てによる仮想マシンの生成を行っている場合には、サービスプロファイル側では ”Default (EBT) ” を設定し、Deep Security 側では vCenter Server 上で仮想マシンの生成を検出した際に DSM が該当の仮想マシンに対して自動的にポリシーを割り当てる ”イベントベースタスク”を合わせて設定しておくことでポリシー適用の自動化を図ることができます。

イベントベースタスクの詳細については Deep Security ヘルプセンターをご参照ください。

 

以上、Deep Security 12.0 と NSX-T Data Center 2.4.1 の連携についてご紹介しました。
最後に、実際の導入にあたっては、Deep Security 12.0 Update 1(8/9にリリース済み)からがVMware も含めてサポートする予定のビルドとなりますので、こちらをご利用いただくようにしてください。

(トレンドマイクロの互換性マトリックスでは Deep Security 12.0 から利用できるように記載されていますが、VMware の互換性に関するサポート承認もされる予定のバージョンは Deep Security 12.0 Update 1 からになる予定です。)

 

執筆者:

トレンドマイクロ株式会社
エンタープライズSE本部
セールスエンジニアリング部 サーバセキュリティチーム
シニアソリューションアーキテクト / VMware vExpert
栃沢 直樹(Tochizawa Naoki)

 
 
【Deep Security 12.0リリース! VMware関連アップデートのご紹介】

  1. Deep Security 12.0 リリース内容とVMwareソリューション関連のアップデート
  2. Deep Security 12.0 VMware NSX-T環境におけるエージェントレス型セキュリティの実装概要
  3.  
     

VMware Cloud Foundation on VxRail の構築と運用

Dell EMC で VxRail の製品技術担当をしている高橋岳です。

4 回シリーズで Dell EMC のクラウドソリューションと具体的な製品をご紹介していますが、今回は 3 回目となります。

前回は VMware Cloud Foundation on VxRail (以下、VCF on VxRail) の概要と特徴についてお話をいたしましたので今回は構築、運用にフォーカスをあててご説明をして行きたいと思います。

VMware Cloud Foundation on VxRail の構成条件

1. 前提条件

下記の条件がありますので、事前の確認をお願い致します。

  • 現行リリースでは、VCF on VxRail は新規構築のみで利用可能です。
  • 既存の VxRail クラスタを Workload Domain (アプリケーション稼働用クラスタ) として構成して、Management Domain (運用管理用クラスタ) のみを追加構築する様な構成は出来ません。
  • Workload Domain に既存/新設の vSAN Ready Node クラスタと VxRail クラスタを混在させることは出来ません。
  • VxRail 2 ノードクラスタ構成を VCF on VxRail として利用することは、現時点では出来ません。

2. ハードウェア

  • VCF on VxRail 構成であっても、VxRail 14G ベースの全てのモデル(E, P, V, S, Gシリーズ)が利用可能です。
  • 最小構成は Management Domain = 4ノード、Workload Domain = 4 ノードの組み合わせで計 8 ノード構成からとなります。

 

3. ネットワーク

通常の VCF と同様 Bring Your Own Network (BYON : ご自身での事前構築済みネットワーク) として、VCF で必要なネットワーク要件を満たすことが可能であれば、既存新設を問わず利用可能です。

但しスイッチの VxRail との接続要件として下記が要件となります。

  • IPv4,v6 ともサポートしていること
  • VxRail が接続されるポートで IPv6 マルチキャストが利用出来ること

→ VxRailクラスタではノード検出等の為に IPv6 マルチキャストを利用しています

  • 10GbE もしくは 25GbE の接続が可能であること
  • iDRAC を利用する場合は 1GbE の接続が可能であること

また VCF on VxRail として、下記も要件となります。

  • マルチキャスト (上述の VxRail クラスタの条件として)
  • ジャンボフレーム
  • Workload Domain スヌーピング & スヌーピングクエリア(推奨)
  • BGP (NSX Edge Gateway とピアー接続が必要な場合)
  • Hardware VTEP (マルチラックデプロイメントが必要な場合)

ネットワークスイッチについては上記をサポートしているものであれば、利用可能です。

弊社の Smart Fabric 対応スイッチも、もちろん利用可能です。

Smart Fabric の詳細については、次回の筆者である弊社石塚がまとめた Blog もぜひご参照下さい。

VxRail+Smart Fabric Service構成での導入 ~準備編~

 

4. ソフトウェア

VCF バージョン 3.7 から VCF on VxRail の対応は始まり、2019/8/5 現在での最新バージョンは 3.8 となります。

[VMware KB] Supported versions of VMware Cloud Foundation on VxRail (67854)

 

VCF on VxRail では構成出来る VxRail のバージョンと VCF のバージョンが対になっています。

例えば、2019 年 08 月時点での  VCF on VxRail の場合、

 

  • VxRailソフトウェア = 4.7.212
  • VCF = 3.8

の組み合わせで利用する形となります。

 

詳細はバージョン毎のリリースノート及び Build Of Materials (BOM) をご参照下さい。

VMware Cloud Foundation 3.8 on Dell EMC VxRail Release Notes

 

 

 

 

 

 

 

 

表 1 : VCF on VxRail 3.8 BOM

なお、VCF on VxRail 3.8 から Workload Domain での NSX-T の構成が可能になりました。

VCF on VxRailの構築

では、VCF on VxRail の構築手順を確認して行きましょう。まず VxRail で vCenter を構築する際には 2 種類の方法があります。

  • 内部 vCenter (Embedded vCenter) :

VxRail クラスタの vSAN データストア内に vCenter を構築する構成の事です。VxRail の標準的な vCenter 構築パターンです。

  • 外部 vCenter (External vCenter) :

通常の vSphere として vCenter を構築するのと同様、VxRail クラスタの外に vCenter を構築する構成の事です。既存の vCenter を運用しており、その管理配下に VxRail をデプロイする場合はこちらの構成になります。

 

 

 

 

 

 

 

 

図 1 : VxRail の vCenter 構造

 

上記の通り VxRail の構成には、”内部 vCenter” と “外部 vCenter” の 2 つの構成があることを前提に話を進めていきます。

おさらいとなりますが、VCF on VxRail ではオプションコンポーネントを含めて、下記の製品群が利用可能です。

 

図 2 : VCF on VxRail のコンポーネント

コアコンポーネントの初期デプロイとしての大きな構築の流れは、下記の通りです。

【VCF on VxRail の管理層の初期デプロイ】

  1. 事前要件を確認
  2. VCF の Management Domain として、内部 vCenter 構成で VxRail クラスタを構築
  3. VCF 要件に合わせて外部 vCenter 構成に変更
  4. VCF Cloud Builder 仮想マシンをデプロイ
  5. Cloud Builder を使って、VCF を構築(Bring Up)
  6. vCenter のライセンスを SDDC Manager に適用

 

【VCF on VxRail のサービス環境のデプロイ:運用】

  1. 外部 vCenter 構成として VxRail クラスタを Workload Domain としてデプロイ
  2. (必要に応じて) Workload Domain の削除

 

では、各手順を追ってご説明していきます。

【VCF on VxRail の管理層の初期デプロイ】

  1. 事前要件を確認:

VCF on VxRail を構築する上で必要なパラメータを全て確認し、お客様と決定して頂くフェーズです。Dell EMC で行う場合は、プロデプロイという構築サービスの中で対応する項目となります。下記項目を確認して行きます。

  • Management Domain, Workload Domain の構成決定
  • VCF の Bring Up 用構成シート (VCF Configuration Spreadsheet) の完成
  • VxRail ノードが VCF on VxRail で指定されたバージョンで初期イメージが展開されている事
  • 全てのネットワークスイッチがラッキングされ、ケーブリングが完了している事
  • DNS が適切にセットアップされている事
  • VXLAN のサブネットで DHCP サーバが適切にセットアップされている事

 

  1. VCF の Management Domain として、内部 vCenter 構成で VxRail クラスタを構築する:

Management Domain 用の VxRail クラスタをデプロイします。標準的な内部 vCenter 構成として構築します。VxRail の初期デプロイは VxRail Manager を初期構築ウィザード形式で利用しますが、この画面は日本語化も可能です。

本ブログでは詳細は割愛致しますが、弊社のパートナー様であれば、下記からデモをご確認頂けますので、ログイン後、”VxRail” とキーワード検索をしてみて下さい。

 

Dell EMC Demo Center

 

 

 

 

 

 

 

 

 

図 3 : VxRail クラスタの標準構築

 

  1. VCF 要件に合わせて外部 vCenter 構成に変更

構築した内部 vCenter を、外部 vCenter としてコンバートします。VxRail Manager 仮想マシンの中にコンバート用の Python スクリプトが用意されておりますので、そちらを実行します。

 

 

 

 

 

 

 

 

図 4 : 外部 vCenter 構成への変更
  1. VCF Cloud Builder 仮想マシンをデプロイ

Management Domain の外部 vCenter と連携して NSX や SDDC Manager 等を自動構築するために、VxRail 用の Cloud Builder を OVF からデプロイします。

図 5 : Cloud Builder for VxRail のデプロイ

 

  1. Cloud Builderを使って、VCF を構築(Bring Up)

vSpherevSAN 及び各種ハードウェアファームウェアのライフサイクル管理を行う VxRail Manager と連携する専用の Cloud Builder を使って残りの構成を進めて行きます。Cloud Builder は 2019 年 08 月時点では日本語化されていません。

  • Cloud Builder 起動後、完成させた Configuration Spreadsheet(Excel ファイル)をアップロードし設定の整合性を確認します

図 6 : Cloud Builder へ設定ファイルの読み込み
  • 設定内容の検証完了後、SDDC の設定(Bring Up)を行っていきます

PSC → SDDC Manager → NSX をデプロイし、VxRail Manager との連携後 Bring Up 完了となります。以降は SDDC Manager が利用可能になります。

 

 

 

 

 

 

 

 

 

図 7 : SDDC Bring Up プロセス

 

 

 

 

 

 

 

 

 

図 8 : SDDC Manager Dashboard

 

  1. 各種ライセンスキーを SDDC Manager から適用

Workload Domain 用の vCenter サーバ、vSAN、NSX-V、NSX-T (Workload Domain 用のみ) のライセンスを適用します。

 

ここまででデプロイされた Management Domain とこれから作成する Workload Domain の関係をオプション構成も含めた形で図にまとめます。

 

 

 

 

 

 

 

 

図 9 : VCF on VxRail Virtual infrastructure Workload Domain に NSX-V を使った構成サンプル

図 9 上部の  ”Management Workload Domain” の箱の中にあるコンポーネントの内、下のWorkload Domain1,2 と接続されている vCenter Server、NSX-V Manager 以外のものが構成完了した状態となります。

ここからは VCF としての運用フェーズとなり、お客様の環境に合わせてサービス用の VI(Virtual Infrastructure : 仮想基盤)Workload Domain を作成して行きます。

 

【VCF on VxRailのサービス環境のデプロイ:運用】

 

  1. 外部 vCenter 構成で VxRail クラスタを Workload Domain としてデプロイ

    • SDDC Manager 上部の “+ Workload Domain” をクリックし、“VI – VxRail Virtual Infrastructure Setup” を選択します。

 

 

 

 

 

 

 

図 10 :  Workload Domain の作成 #1
  • Workload Domain のパラメータを入力します。

 

 

 

 

 

 

図 11 :  Workload Domain の作成 #2 – パラメータ入力 –
  • 入力されたパラメータに従って、SDDC Manager は VxRail Manager と連携して VxRail クラスタと外部 vCenter、NSX のデプロイを実施します。最初に SDDC Manager が外部 vCenter をデプロイし、その後 VxRail クラスタを構築します。

 

 

 

 

 

 

 

図 12 : Workload Domain の作成 #3 –WLD用外部 vCenter デプロイ-
  • VxRail クラスタの構築後、SDDC Manager に作成した VxRail クラスタを認識させ NSX を展開します。

 

 

 

 

 

 

 

 

図 13 :  Workload ドメインの作成 #4 –SDDC Manager によるデプロイ-

 

  • NSX の展開が完了すると、SDDC Manager からは運用可能な Workload Domain として認識されます。

 

 

 

 

 

 

 

 

図 14 : Workload ドメインの作成 #5 – デプロイ完了-

 

  1. (必要に応じて) Workload Domain の削除

何らかの理由で Workload Domain を削除する場合も、SDDC Manager からオペレーション可能です。

  • SDDC Manager の左ペインから Workload Domains -> 右フィールド内の Virtual Infrastructure 下部の  “View DETAILS” を選択します
  • 削除したい Workload Domain を選択します
  • 確認のウィンドウが出て来ます。対象の Workload Domain 名を入力の上、“DELETE WORKLOAD DOMAIN” ボタンを押します

 

 

 

 

 

 

 

図 15 : Workload Domain の削除 #1

 

  • Workload Domain 削除のオペレーションが完了後、対象の Workload Domain が表示から消え削除が完了します

 

 

 

 

 

 

 

 

図 16 : Workload Domain の削除 #2 –削除のプロセス-

Workload Domain 全体の削除について説明致しましたが、Workload Domain 内でのノード及び VxRail クラスタの拡張、削除も SDDC Manager から作業可能です。

 

まとめ

 

VCF を VxRail と合わせて利用することで、SDDC 環境を利用する上での利便性、管理性が格段に向上することをご説明してきました。

ポイントとしては、下記になります。

 

  • VCF を使って自動で標準的な SDDC 環境をシンプルに短期間でデプロイ
    • VxRail の標準構築プロセスで短時間でのオペレーションが可能

 

  • VxRail 上に構築する事で、ファームウェアを含めたフルスタック なライフサイクルマネジメントが可能に
    • VCF on VxRail であれば SDDC 環境全体のライフサイクル管理が可能

 

  •  SDDC Manager が VxRail Manager と連携することで VCF on VxRail が動作
    • Dell EMC と VMware との共同開発で、管理ツールも密結合しシームレスな連携を実現

 

VxRail を使う事によるメリットを是非感じて頂きたく思います。

ご興味がございましたら弊社 Dell EMC もしくはパートナー様にお問い合わせ頂けますようお願い致します。

長文にお付き合い頂き、誠に有り難うございました。

<連載リンク>

第1回 ハイブリッドクラウドをより身近な存在に!~Dell Technologies Cloud~

第2回 VMware Cloud Foundation on VxRail から始めるオンプレクラウド

第3回 VMware Cloud Foundation on VxRail の構築と運用

第4回 次世代アーキテクチャのモジュラー型サーバの VCF での活用 ~PowerEdge MX のご紹介~

Deep Security 12.0リリース! VMware 関連アップデートのご紹介(1)

Deep Security 12.0 リリース内容とVMwareソリューション関連のアップデート

 

トレンドマイクロ VMware テクニカルアライアンス担当 栃沢です。

 

2019年6月に総合サーバセキュリティ製品である Trend Micro Deep Security™ の最新バージョン12.0 がリリースされました。
今回から3回に分けて Deep Security 12.0 のリリースの内容と VMware 製品との連携に関わるアップデートについてご紹介をしていきたいと思います。

 

ハイブリッドクラウドセキュリティを実現する Trend Micro Deep Security™

まず、改めて Deep Security の特徴を簡単にご紹介します。
Deep Security は、物理、仮想化、クラウドなどの環境にかかわらずサーバセキュリティに必要な機能を提供することができるセキュリティソリューションです。

 

セキュリティの統合管理を行う Deep Security Manager(DSM:Deep Security における管理マネージャ)は、VMware vCenter Server (以降、vCenter Server) や AWS マネジメントコンソールなどのインフラ基盤と連携することが可能です。これは IT 管理者にとっては非常に有用な機能で、仮想マシン(またはインスタンス)が生成されたことをリアルタイムに検出し、必要に応じて予め設定をしておいたセキュリティ保護を自動的に適用することを可能とします。「セキュリティ適用の可視化、統制」と「運用の簡素化」を両立でき、VMware 環境では vCenter Server さえあれば、連携が可能となりますので、ぜひ試していただきたいと思います。

 

そして VMware vSphere 環境では、VMware NSX Data Center と組み合わせて利用することで「サーバ単位」で適切なアクセス制御とサーバ要塞化を実現することが可能となります。

 

Deep Security 12.0 新機能とアップデート

次に Deep Security 12.0 で追加された新機能・アップデート内容を紹介します。
Deep Security 12.0は、Deep Security 11.1~11.3(Feature Release)でアップデートされた内容と Deep Security 12.0 で新たに追加された新機能、アップデートで構成されています。
アップデートのポイントは大きく2つに分けられます。

  • コンテナなど新しい環境/技術への対応
  • セキュリティオートメーションの促進

主なアップデートの内容は以下の通りです。

詳細はこちらをご参照ください。

 

Deep Security12.0  VMware 関連アップデート

そしてここから本題である Deep Security 12.0 における VMware 関連のアップデートをご紹介していきます。
VMware ソリューションのアップデートは、以下の2つになります。

  • VMware NSX-T Data Center (以降、NSX-T Data Center) 連携によるエージェントレス型セキュリティの実装
  • DSVA バージョンアップ手順の大幅削減(シームレスアップデート)

それぞれについて、アップデートの概要を以下にご紹介していきます。

 

■ NSX-T Data Center 連携によるエージェントレス型セキュリティの実装

今回のアップデートの目玉と言ってもいいのがこの「NSX-T Data Center 連携」です。従来、VMware NSX Data Center for vSphere (以降は、NSX Data Center for vSpehre) 環境では、セキュリティVM である Deep Security Virtual Appliance(DSVA)を VMware ESXi (以降、ESXi)ホストに配信することで、エージェントレス型のセキュリティ対策を提供してきました。VMware Horizon による仮想デスクトップ環境や Windows サーバに対するエージェントレスでの不正プログラム対策(ウイルス対策)のために多くのお客様で利用を頂いておりますが、Deep Security 12.0 から NSX-T Data Center 環境でも利用して頂けるようになりました。

NSX-T Data Center 環境で Deep Security 12.0 が連携して提供できる機能は以下になります。

  • NSX Manager & vCenter Server 連携による仮想マシン情報の取得
  • ESXi に対して NSX-T Data Center を展開することで DSVA によるエージェントレス型不正プログラム対策を提供 (対象となる仮想マシンは Windows OSのみ)
  • 不正プログラム対策イベント検出時の NSX Manager へのセキュリティタグの付与による分散ファイアウォールによる自動隔離の実装

 

DSVA は NSX Data Center for vSphere と同様に各 ESXi ホストに配信し、配信する際のパッケージ(DSVA の OVF ファイル)は共通化されています。一方で、NSX Data Center for vSphere と NSX-T Data Center では構成要件や実装方法が異なるため、実際の導入にあたっては NSX Data Center for vSphere のイメージのままだと理解しづらい点があるので留意が必要です。Deep Security の観点から NSX Data Center for vSphere と NSX-T Data Center での相違点を整理しておきましょう。

  • セキュリティ仮想アプライアンス(SVM)としての Guest Introspection 廃止
    • NSX-T Data Center の NSX Manager から各 ESXi ホストに展開される Guest Introspection Service によってエージェントレス型ウイルス対策(エンドポイントセキュリティ)を提供
  • Guest Introspection Service が利用可能(=DSVAが展開可能)なハイパーバイザは ESXi のみ(KVMは対象外)
  • NSX-T Data Center のサービスは NSX-T Data Center の NSX Manager から直接管理を行うため、vCenter Server を中心とした管理体系から NSX-T Data Center の NSX Manager GUI による管理へ変更
    • NSX-T Data Center の NSX Manager から vCenter Server をノード登録
  • 各仮想マシンの NSX サービスステータスは NSX-T Data Center の NSX Managerで管理
    • vCenter Server では仮想マシンの NSX セキュリティグループやセキュリティタグは表示できない
  • NSX-T Data Center セキュリティプロファイル(ポリシー)に対する Deep Security ポリシーの連携は未対応
  • NSX-T  Data Center 2.4 より NSX Manager に Controller が内蔵されたことにより、商用利用では NSX Manager を 3台構築することが必要(NSX Controller の仕様に依存)
    • DSM からの登録は NSX-T Data Center の NSX Manager Cluster VIP を設定することを推奨

 

■ DSVA バージョンアップ手順の大幅削減(シームレスアップデート)

Deep Security12.0 から NSX Data Center for vSphere 環境において、DSM の UI から DSVA の OVF をアップグレードできるようになりました。
従来、配信済の DSVA の OVF ファイルも含めたバージョンアップを行う際には、vCenter Server の“ネットワークとセキュリティ”から該当するクラスタに所属するホスト上の DSVA すべてを一度削除し、新しい OVF ファイルから再デプロイする必要がありました。新たに実装されたシームレスアップデートにより、DSM GUI から DSVA が配信されているホストに対してセキュリティアプライアンスのアップグレードを実行することが可能になりました。これによってホストごとに順次アップデートすることが可能となると同時に、セキュリティ機能の停止もアップグレード中の一時的なものに短縮することができます。より簡易にかつサービス影響をより少なく行うための選択肢が増えたことになります。
※従来の vCenter Server からの DSVA の再配信も行うことは可能です。
※シームレスアップデートについては、NSX-T Data Center 環境では実行できません。

次回からは今回ご紹介したアップデートについてもう少し詳しくご紹介をしていきたいと思います。

 

執筆者:

トレンドマイクロ株式会社
エンタープライズSE本部
セールスエンジニアリング部 サーバセキュリティチーム
シニアソリューションアーキテクト / VMware vExpert
栃沢 直樹(Tochizawa Naoki)

【Deep Security 12.0リリース! VMware関連アップデートのご紹介】

    1. Deep Security 12.0 リリース内容とVMwareソリューション関連のアップデート
    2. Deep Security 12.0 VMware NSX-T環境におけるエージェントレス型セキュリティの実装概要

 

VMware Cloud Foundation on VxRailから始めるオンプレクラウド

 

Dell EMC で VxRail の製品技術を担当している高橋です。Japan Cloud Infrastructure Blog で初めて寄稿させて頂きますので、よろしくお願い致します。

4 回シリーズで Dell EMC のクラウドソリューションと具体的な製品をご紹介していますが、2 回目の今回では VMware Cloud Foundation on VxRail  (以下、VCF on VxRail) のご紹介を致します。

 

Dell EMC HCI 製品の中の VxRail

 

Dell EMC では広範なハイパーコンバージドインフラストラクチャ (以下、 HCI) ソリューションを取りそろえておりますが、グループ会社の枠組みである Dell テクノロジーズとして完結しているソリューションをまとめると下記の図になります。

 

図 1:Dell EMC の HCI ポートフォリオ

 

大きく 2 つの流れがあり、弊社開発のソフトウェアデファインドストレージ (以下、SDS) である VxFlex OS を利用したソリューションと VMware vSAN (以下、vSAN) を利用したソリューションがあります。

vSAN ベースの製品としては Power Edge 版の vSAN Ready Node と vSAN HCI アプライアンスの VxRail があり、VxRail は VMware 社との共同開発製品として Dell テクノロジーズの SDDC ソリューションの中核をなす製品です。また現時点では北米でのみ発表済みですが、Top of Rack スイッチを含めた統合型ラックタイプ HCI 製品として、VxRail Integrated Racks も日本市場への投入を予定しています。

 

ハードウェア構成は全て弊社 14 世代の Power Edge サーバをベースにしており、3 種類の筐体で 5 モデルがあります。

注:ここでのノードは、1 ESXi ホストもしくは 1 物理サーバと同義です

 

  1. 1U1 ノード構成:

    1.  ロープロファイルで汎用性の高い E シリーズ(R640 ベース)
  2. 2U1 ノード構成:

    1.  汎用性の高さとストレージ容量確保を両立している P シリーズ(R740 ベース)
    2.  3D-VDI 等に必要な NVIDIA 社の vGPU カードを搭載可能な V シリーズ(R740 ベース)
    3.  5 インチ大容量 HDD を利用しコストパフォーマンス良くストレージ容量集約可能な S シリーズ(R740xd ベース)
  3. 2U4ノード構成:

    1.  1U ハーフラックサーバを 2U 筐体内に 4 台収めた高密度コンピュート集約型の G シリーズ(C6420 ベース)

 

Power Edge とほぼ同様の幅広い選択肢の CPU, メモリ、ストレージデバイス(NVMe キャッシュ SSD を含む)、ネットワークカード等から、お客様に最適な組み合わせを選択することが可能です。

 

 

図 2:14世代 Power Edge ベースの VxRail 製品ラインナップ

 

 

VxRail の特徴

 

VxRail の特徴はいくつかあります。

1: 導入、増設がシンプル

  • プリインストールされた初期設定用 vSphere、vSAN 環境に、パラメータシート情報から作成した JSON ファイルを読み込む、またはウィザード形式で入力することでセットアップは 1 時間程度で完了。デプロイ時間の大幅な短縮を実現
  • 増設は同じ L2 セグメント上に新規ノードを設置すれば、既存 VxRail クラスタが新規ノードを認識し数クリック、10 分程度でノード追加が完了

2: サポートがシンプル

  • vSphere/vSAN から VxRail ハードウェア、更に Smart Fabric 対応 Dell EMC スイッチまで VxRail 担当サポートが一元窓口となり保守対応
  • VxRail 上の VMware 製品で問題エスカレーションが必要な場合でも、VxRail 担当サポートが VMware サポートと直接連携しお客様にご回答
  • 障害解析に必要な初期のログは、ハードウェア及び vSphere 情報とも vCenterの 「ログバンドルの作成」 から生成可能
  • プロサポートプラス契約で、VxRail アップグレードをサポート担当者がリモートからご支援可能。万一の障害発生の際にもサポートエンジニアがすぐに対応を開始可能なため安心

3: 運用がシンプル

  • VxRail HCI システムソフトウェアが vCenter と連携し、運用は vCenter から実施
  • vSphere、vSAN、各種ファームウェアがパッケージ化された VxRail HCI システムソフトウェアで、ワンクリックアップデート可能 (他社 HCI 製品と異なり、エンベデッド vCenter(vSAN データストア内に vCenter を配置)構成をした場合には、VCSA, PSC を含めてアップデートを実施可能)
  • Dell EMC の Smart Fabric 対応スイッチと組み合わせて利用すると、VLAN 変更など日常的なネットワーク運用も vCenter 経由で実施可能

 

特に “運用がシンプル” に関してですが、最新 VxRail 4.7 環境では vSphere 6.7/vSAN 6.7 ソフトウェアと BIOS, RAID カード、NIC 等のハードウェア用ファームウェアをパッケージ化した VxRail HCI システムソフトウェアを提供する事で、これまでお客様自身で行って頂いていた製品同士の組み合わせ検証を不要にしています。Dell EMC と VMware さんの共同開発だからこそ、vSphere/vSAN の最新アップデート、パッチ等のリリースを細かく追随し、各コンポーネントとの最適な組み合わせ検証を行った上でリリースします。最新パッケージを適用すると VxRail クラスタ全体が最新で最適なソフトウェア状態なり、運用での時間コスト削減に繋がるというメリットを享受できるのです。

 

図 3:運用での時間コストも削減

 

 

またアプライアンスなので、VxRail HCI システムソフトウェアのワンクリックアップデートやクラスタの増設や機器の入替等も vCenter 内の VxRail 管理用画面からシンプルなオペレーションで実行可能です。

 

図 4:vCenter に統合された VxRail の管理画面

 

VxRail と vCenter を通じた VMware ソフトウェアとのイイ関係

 

これらの連携を実現しているのは、VxRail クラスタを管理している VxRail Manager と vCenter との親密な関係にある事がカギとなっています。VxRail 4.5 以前の環境をご存じの方は、「あれ?なんで VxRail Manager の話が出てこない???」 と思っていらしたかもしれません。VxRail Manager  は VxRail クラスタ管理用の仮想マシンとして VxRail 4.7 環境でも存在していますが、vCenter プラグイン化したことでメインのユーザーインターフェースとして利用をする事が無くなりました。

vCenter プラグイン化の本質は他のアプリケーションとの連携を REST API 経由で可能にしたことです。このことで VCF と VxRail を繋いだ VCF on VxRail の構成が実現可能になりました。すなわちVCF のコンポーネントでもある vRealize OperationsvRealize Automation 等、vRealize Suite の製品群との連携も可能になったのです。

 

 

図 5:VxRail と vCenter の透過的な運用性

 

 

このシリーズの第 1 回で弊社吉田の説明もありましたが、VCF は vSphere、vSAN、NSX の各コンポーネントを標準化し、ライフサイクルマネージャー (以下、LCM) でシステム全体のライフサイクル管理を実施することで、SDDC としての自動運用を実現するソリューションです。標準化されたプロセスで仮想環境全体をデプロイし、仮想環境を安全かつセキュアにアップデートして行くことを自動化し、管理者が行っていたインフラレイヤーの組み合わせ検証にかける手間と時間から解放してくれます。SDDC ソフトウェアの自動インストールでは Cloud Builder が、設定及び LCM は SDDC Manager がこれらを実現します。

 

 

図 6:フルスタックインテグレーション

 

 

ですが、一つだけ、一般的な VCF 環境ではカバーできない部分があります。それがハードウェアのファームウェア管理です。ESXi をアップデートする際に使用しているサーバの BIOS バージョンの問題でそのままアップデート出来なかった、セキュリティホールの対応のために VIB をアップデートしようとしたが、物理 NIC のファームウェアバージョンのアップデートも必要になってしまった、このような経験をされた管理者の方も多くいらっしゃると思います。VCF on VxRail の環境はハードウェアからソフトウェアまで本当の意味でフルスタックなインフラの自動運用をご提供し、管理者の方の手間を極小化できるように致します。

 

 

VCF on VxRail のマネージメント全体像(図7)をベースに、具体的なコンポーネント管理をご説明致します。

 

図 7:VCF on VxRailのマネージメント全体像

 

VxRail Manager は vSphere、vSAN 及び HCI ハードウェアのデプロイ、構成、増設管理、ファームウェア管理、パッチ適用とアップグレードを行います。VCF on VxRail を構成する場合は、VCF のワークロードドメインは VxRail で言うところの外部 vCenter 構成となり VxRail Manager の管理配下ではなくなるところがポイントです。

VCF の管理ツールである SDDC Manager は vCenter と NSX を直接管理し VxRail クラスタの管理の為 VxRail Manager と API 連携致します。VCF としての LCM が発生した場合、SDDC Manager からみた vSphere、vSAN の管理は VxRail Manager を介して行われます。NSX や vCenter の管理はSDDC Manager が直接行います。これらの連携によって、SDDC Manager 経由でファームウェアを含めたライフサイクルマネジメントを実現しているのです。

 

まとめ

 

ここまでの説明で、VCF on VxRail を利用するメリットと構成概要が明確になってきたと思いますので、簡単に要点をまとめておきます。

  • VCF を使って自動で標準的な SDDC 環境をシンプルに短期間でデプロイ
  • VxRail 上に構築する事で、ファームウェアを含めたフルスタック なライフサイクル管理が可能
  • SDDC Manager が VxRail Manager と連携することで VCF on VxRail が動作

 

では実際に VCF on VxRail を構築、運用する方法について、どうなっているのでしょうか。

こちらを第 3 回目でご説明していこうと思います。

 

図 8:VCF on VxRailを実現するコンポーネント

 

=============

<連載リンク>

第1回 ハイブリッドクラウドをより身近な存在に!~Dell Technologies Cloud~

第2回 VMware Cloud Foundation on VxRailから始めるオンプレクラウド

第3回 VMware Cloud Foundation on VxRailの構築と運用

第4回 次世代アーキテクチャのモジュラー型サーバのVCFでの活用 ~PowerEdge MXのご紹介~

=============

 

ハイブリッドクラウドをより身近な存在に!

 

 

 

ハイブリッドクラウドの新しい選択肢!

~Dell Technologies Cloud~

こんにちは。Dell EMC でクラウドソリューションを担当している吉田尚壮です。今回から 4 回に渡り、この場をお借りして Dell EMC のクラウドソリューションと具体的な製品について、弊社の各専門家よりご紹介します。

 

ハイブリッドクラウドを促進するインフラ製品を強化!

 

これまで Dell EMC は VMware 製品とのインテグレーションを積極的に進めてきました。さらに今後は VMware が掲げるクラウドのビジョンにアラインする形でハイブリッドクラウド化を支援する製品やサービスを強化しました。

 

 

 

 

 

 

 

 

 

図 1 : Dell EMC はエッジとプライベートクラウドに注力

 

その最初の取り組みとして、VMware Cloud Foundation(以下 VCF)とのインテグレーションを強化したインフラ製品を増やしました。今後も新しいサービスを提供する予定がありますが、まずはその主役である VCF について簡単におさらいしておきましょう。

 

これまでの導入や運用手法をガラッと変える新基準プラットフォーム!

VCF は、従来のインフラ導入や運用手法を一変させるような新しい価値を提供する SDDC プラットフォームです。VCF を採用すれば、SDDC 環境の構築作業を簡素化し、作業時間も大幅に短縮できます。それを実現するコンポーネントが「SDDC Manager」です(図 2)。

 

 

 

 

 

 

 

図 2 : VMware Cloud Foundation の主要コンポーネント

 

SDDC Manager は、VCF の主要コンポーネントの一つで、VMware の各種ソフトウエアのインストールと構成を管理者に代わって自動的に処理してくれます。例えば、新しく SDDC 環境を構築するシーンを考えてみましょう。これまでは、マニュアルで vCentervSpherevSANNSX をそれぞれインストールしてから設定するという作業が必要でした。しかし、SDDC Manager を利用すれば、簡単な操作で完了します。SDDC Manager のダッシュボード(図3)から使用可能なホストを選択したのち、ウィザードに従って必要なパラメータを入力し、実行ボタンをクリックするだけです。あとは自動的にインストールと設定を処理してくれます。

 

 

 

 

 

 

 

 

 

図 3 : リソースの使用状況と構成が把握できる「SDDC Manager」のダッシュボード画面サンプル

 

同様に、vRealize OperationsvRealize Automation などのインストール作業も SDDC Manager から実行できます(図4)。インストールの処理が自動化されることは、管理者にとって時間の節約だけではなく、作業が失敗するリスクを低減させるメリットもあります!

 

 

 

 

 

 

 

 

図 4 : SDDC Manager から vRealize Suite 関連ソフトウェアを展開する際の画面サンプル

 

これで塩漬けから脱却!SDDC環境を常に健康な状態で維持できる!

 

もう一つ、VCF を採用するメリットがあります。最近、ソフトウェアの定期的なアップデートは必須だと言われるようになりました。ソフトウエア機能の拡張や新機能追加の頻度が多いことが一因と言えますが、最大の理由はセキュリティの担保です。攻撃手法が巧妙化しているサイバー攻撃からシステムを守るために、管理者はソフトウェアの脆弱性に対して迅速に処置する必要に迫られています。

 

しかし、ソフトウェアのアップデートとパッチ適用作業は多くの管理者にとって大きな悩みでした。製品ごとに互換性と作業手順をチェックしなければならず、マニュアル操作による面倒なアップデート作業が必要だからです。また、安全に作業を遂行するためには事前にテストする必要があるなど、容易に準備を進めることができないため、不本意ながら結局塩漬けにするケースが多かったと思います。

 

ご安心ください。VCF ならこの悩みが一気に解決します!VCF には VMware 製品のライフサイクル管理機能が標準搭載されているので、簡単な操作でアップデート作業を完了できます!

 

 

 

 

 

 

 

図 5 :  SDDC Managerのダッシュボード(アップデート処理の確認)画面サンプル

 

操作はとても簡単です。SDDC Manager のダッシュボードからアップデート対象の環境を選択し、アップデートの内容を確認します(図5)。その後、環境の健全性をチェックしてから、問題なければそのままアップデートを実行します。処理は自動化かつオンラインで実行されるので管理者の負担が軽減されますし、当然作業が失敗するリスクも回避できます。ちなみに、アップデート処理はスケジュールを設定しておいて、任意のタイミングで実行させることもできます。

 

VCFの価値を最大化するのがハイパーコンバージドインフラ!

 

このように理想的な SDDC 環境を提供してくれる VCF ですが、どんなハードウエア製品と組み合わせるのが良いのでしょう?その答えは「ハイパーコンバージドインフラストラクチャ (以下HCI)」です!Dell EMC の HCI 製品である「VxRail」は、予め vSphere がバンドルされた状態でデータセンターに搬入されます。それをラッキングして電源投入した後、数十分で vSphere と vSAN を構成し、vCenter にアクセスできるようになります。納品直後から使えるので、構築作業に対する管理者の工数は殆ど考慮する必要はありません。さらに、VxRail はハードウエア層およびバンドルされているソフトウエア(vSphere や vSAN など)を対象としたライフサイクル管理機能が標準装備されています。つまり、物理ホストから vSphere までのアップデート作業は VCF と同じように自動的に処理できるのです(図6)!

 

 

 

 

 

 

 

図 6 :  究極の SDDC プラットフォーム「VCF on VxRail」

 

この HCI 製品「VxRail」と VCF を組み合わせば、ハードウエア層を含めた SDDC 環境のライフサイクル管理が理想的な形で維持できます。まさに、最強の組み合わせと言えるでしょう!Dell EMC は、VCF と VxRail を組み合わせて「VCF on VxRail」として販売しています。この詳細は次の投稿で詳しくご紹介します。

 

大容量ストレージなど、あらゆるニーズにも対応!

 

IT の多くのワークロードは、HCI と VCF の組み合わせで構成される SDDC 環境でカバーすることができるでしょう。しかし、お客様によっては「一度構築した環境で 3 年間は維持するのでホスト(ハードウエアリソース)の拡張性は要らない」とか「VCF は導入したいがハードウエア製品はこちらで選びたい」、または「VCF 環境で大容量ストレージも併用したい」というご要望も実際に存在します。

 

これらのご要件に対応するため、Dell EMC は VCF が使える製品ラインナップを増やしていきます(図7)。具体的には、VCF をバンドルしたコンバージドインフラ製品、およびサーバー、ストレージ、ネットワーク製品と VCF を個別に組み合わせたリファレンスアーキテクチャを提供します。例えば Dell EMC が提供するモジュラー型サーバー(PowerEdge MX シリーズ)と VCF を組み合わせれば、ソフトウェアとハードウェアの両面で統合管理を実現できます。この辺りの詳細は、本連載の後半でご紹介します。

 

 

 

 

 

 

 

図 7 :  VCF をベースとしたインフラ製品ラインナップ

 

管理者不在のエッジもカバー!

 

更に、Dell EMC はエッジまで VCF の価値を届ける取り組みも進めます!VMware が 2018 年に発表した「Project Dimension」 をご存知でしょうか?これは、SDDC を搭載したコンピュートリソースをエッジに提供するフルマネージドサービスの開発プロジェクト名です。それを世界で初めてVMware と協業してサービス化しようとしているのが Dell EMC なのです!このサービスは「VMware Cloud on Dell EMC」という名称で 2019 年の下期から北米にてリリース予定です。

 

 

 

 

 

 

 

 

 

図 8 :  SDDC をクラウド消費モデルで調達する新しいサービス「VMware Cloud on Dell EMC」

 

お客様がこのサービスを利用する流れをご紹介します。お客様は VMware が提供する本サービスのダッシュボードから必要なコンピュートリソースを選択して、それを配備する場所を指定します。次に注文ボタンをクリックすれば、数週間後に指定した場所に SDDC が配備され、使用できる状態になります。

 

尚、選択するコンピュートリソースとは、前述した VCF と VxRail に SD-WAN (VMware SD-WAN by VeloCloud) を搭載したネットワーク製品の組み合わせであり、SDDC のコンピュートリソースとして予めパッケージ化されて提供されます。

 

お客様が調達したコンピュートリソースは、管理コンソールから一元的に管理できます(図8)。尚、ハードウエアとソフトウエアのメンテナンスは、VMware と Dell EMC がサービスの一環として実施します(図9)。「VMware Cloud on Dell EMC」は、既存データセンターも対象とするサービスなので、新しいコンピュートリソースの調達方法として注目されるでしょう。

 

 

 

 

 

 

 

 

 

図 9 : 「VMware Cloud on Dell EMC」のサービス内容

 

ハイブリッドクラウドにご興味があれば、Dell EMC にご相談を!

 

Dell EMC は、ここでご紹介した製品やサービスをまとめて「Dell Technologies Cloud」とい名称で展開しています。VMware のクラウドに対するビジョンにアラインして製品やサービスに落とし込み、ハイブリッドクラウドの現実解としてお客様に提供しています。ご興味があれば是非とも Dell EMC にお声がけください!

 

 

 

 

 

 

 

図 10 :  ハイブリッドクラウドを実現するサービスと製品を包含する「Dell Technologies Cloud」

 

次回は、技術面から「VCF on VxRail」に関して詳しくご紹介します。

 

<連載リンク>

第1回 ハイブリッドクラウドの新しい選択肢!~Dell Technologies Cloud~

第2回 VMware Cloud Foundation on VxRailから始めるオンプレクラウド

第3回 VCF on VxRailの構築と運用

第4回 次世代アーキテクチャのモジュラー型サーバのVCFでの活用 ~PowerEdge MXのご紹介~

 

StorageHub リファレンスアーキテクチャのご紹介・vSphere/vSAN オンラインセミナー実施のお知らせ (2019年07月)

VMware パートナーチームの内野です。

皆様が新しいシステムを構築・提案される際に実際に上に乗るアプリケーションでどの程度、パフォーマンスが出るのかある程度、事前に把握する必要があると思います。

その際に、もちろん、物理的な機器を準備して、実際にアプリケーションをインストールおよび検証の上、パフォーマンスを確認する。という事も非常に重要なことだと思っていますが、出来れば、検証する前に検証するための推奨構成 (リファレンスアーキテクチャ) を事前に確認できたら。と思う方は多いのではないでしょうか。

VMware では、下記の Storage Hub リファレンスアーキテクチャーというページで各アプリケーションメーカー様や用途、業界向けの推奨構成一覧をまとめているページをご用意させて頂いております。

https://storagehub.vmware.com/t/vmware-vsan/reference-architecture/

この中で “Oracle and MySQL” をアプリケーションとして載せる場合の vSphere & vSAN の構成例やリファレンスアーキテクチャ、”Microsoft 社” の SQL Server や MS-Exchange を構築する場合の vSphere & vSAN としての構成例やパフォーマンス結果等を事前に確認することが可能です。

 

 

今回は、全ての情報をご紹介することはできませんが、例えば、データベースと言っても数多くのデータベース製品がございます。StorageHub の中の情報では、Oracle 社の Oracle データベース (12c) 、My SQL データベース、Microsoft 社の SQL Server や Mongo データベースのパフォーマンス情報等が様々な形で掲載されておりますので、色々なシチュエーションに応じた情報をご準備させて頂いております。

 

 

Oracle データベースのパフォーマンスデータの例

 

 

My SQL データベースのパフォーマンスデータの例

 

 

SQL Server データベースのパフォーマンスデータの例

 

 

Mongo データベースのパフォーマンスデータの例

 

 

パフォーマンスデータはハードウェア構成やソフトウェア構成、テスト方法等も正しく確認しないと想定しているシステムの要求と異なる結果になってしまう事もあると思いますが、Storage Hub では、ハードウェア構成やソフトウェア構成(バージョン等)、テストツール等の実行方法の記載もございますので、是非、参考にして頂ければ幸いです。

なお、上記でもご紹介している VMware vSAN に関して、2019 年 7 月にオンラインセミナーを実施させて頂くこととなりました。

(注意 : 上記、アプリケーションのリファレンスアーキテクチャ等の詳細に関する内容はオンラインセミナーでは含まれておりませんのでご注意下さい)

今回は、下記の 3 つのオンラインセミナーを実施させて頂きます。

 

外部ストレージはもう古い!! 3階層から VMware vSAN HCI への移行がもたらす効果

vSphere / vSAN オンラインセミナー 2019#4

最近では、これまでハイエンドストレージで稼働していた重要な業務が VMware vSAN をベースとした HCI に移行されている事例がいくつもあり、移行されたお客様は HCI のメリットをご体感いただいています。どんなお客様が、どのような課題を従来環境に抱えていて、それを VMware vSAN HCI がどのように解決したのか? “にわかに信じがたい、嘘のような本当の話” を実例を用いてお伝えします。

対象 : パートナー企業様、エンドユーザー様
※競合企業、もしくは対象外と判断させていただいた方は、ご遠慮いただく場合がございます。

主催 : ヴイエムウェア株式会社

日時: 2019年 07 月 12 日(金) 12:00-13:00 (11:50 から受付開始)

費用: 無償

申し込み : こちらよりお申込みください。

講演者 : ヴイエムウェア株式会社

■ セミナー目次 :
=============

12:00-12:50

1. VMware vSAN 概要紹介
2. 3階層構成の課題
3. VMware vSAN 導入までの検討事項
4. VMware vSAN 導入効果

12:50-13:00

QA

 

Hyper-V 環境からの vSphere 環境への移行手法ご紹介

vSphere / vSAN オンラインセミナー 2019#5

Windows Server 2008 R2 の延長サポート期間が 2020 年 01 月 14 日と迫ってきております。次期仮想基盤として vSphere/vSAN を用いた最新 HCI 環境をご検討頂いている方向けに Hyper-V から vSphere 基盤への移行方法に関してご紹介します。

対象 : パートナー企業様、エンドユーザー様
※競合企業、もしくは対象外と判断させていただいた方は、ご遠慮いただく場合がございます。

主催 : ヴイエムウェア株式会社

日時: 2019年 07 月 17 日(水) 12:00-13:00 (11:50 から受付開始)

費用: 無償

申し込み : こちらよりお申込みください。

講演者 : ヴイエムウェア株式会社

■ セミナー目次 :
=============

12:00-12:50

1. HCI 最新情報ご紹介
2. VMware vSAN 概要紹介
3. Hyper-V 環境からの移行方法に関して

12:50-13:00

QA

 

 

 

HCI 導入シェア No1 : VMware vSAN 導入事例紹介

vSphere / vSAN オンラインセミナー 2019#6

基盤更改を迎える多くのお客様にとっても、 “HCI” が選択肢に入っているのではないでしょうか。
本セミナーでは、次の基盤をご検討中の皆様に向けて、”VMware vSAN HCI” の実際の導入事例を用いて、

・どんなお客様が導入しているのか?
・どんな課題をお持ちのお客様だったのか?
・導入後にどんなメリットを得ているのか?

を解説します。

“百聞は一見にしかず” 皆様と同じ課題をお持ちのお客様が “VMware vSAN HCI” で課題を解決している実例をぜひ見つけてみてください!

対象 : パートナー企業様、エンドユーザー様
※競合企業、もしくは対象外と判断させていただいた方は、ご遠慮いただく場合がございます。

主催 : ヴイエムウェア株式会社

日時: 2019年 07 月 26 日(金) 12:00-13:00 (11:50 から受付開始)

費用: 無償

申し込み : こちらよりお申込みください。

講演者 : ヴイエムウェア株式会社

■ セミナー目次 :
=============

12:00-12:50

1. HCI 最新シェア情報のご紹介
2. VMware vSAN 概要紹介
3. 海外 VMware vSAN 事例紹介
4. 国内 VMware vSAN 事例紹介

12:50-13:00

QA

では、当日のオンラインセミナーでお会いできることを楽しみにしております。

また、今後、定期的にオンラインセミナーを行う事を計画しております。

今後、取り扱って欲しい内容等がございましたら、是非、オンラインセミナーご参加時に直接、コメントを頂ければ幸いです。

VMware 内野

第3回 シュナイダー (APC) UPS と VMware vSAN はシャットダウン連携ができるんです!! ~2 Node vSAN 対応とよくある QA編~

第3回 シュナイダー (APC) UPS と VMware vSAN はシャットダウン連携ができるんです!! ~2 Node vSAN 対応とよくある QA編~

 

#第1回 シュナイダー ( APC ) UPS と VMware vSAN はシャットダウン連携ができるんです!!
~導入構成編~

 

#第2回 シュナイダー ( APC ) UPS と VMware vSAN はシャットダウン連携ができるんです!!
~電力消費量計算編~

 

#第3回 シュナイダー ( APC ) UPS と VMware vSAN はシャットダウン連携ができるんです!!
~2 Node vSAN 対応とよくある QA編~

 

 

◆はじめに

 

いつもシュナイダーUPS & vSAN 連携ブログを閲覧いただきありがとうございます。

シュナイダー エレクトリック 出口と冨田です。

前回のブログでは 広島の田中電機工業社 村上さんと中野さんに自社導入実績をもとに、機器構成と消費電力量の計算方法をご紹介いただきました。

今回のブログでは多くの方からご相談を頂いていた 「2 Node vSAN での対応状況」と「サポートされる構成」、「2 Node vSAN でよくあるQA」を紹介していきます。

 

 

1.そもそも 2 Node vSAN とは?

通常の vSAN は 3台以上の vSAN ノードを用意して vSAN クラスタを構成しますが、2 Node vSANは 2台の vSAN ノードと1台の管理用ノードで実現できる最小構成の HCI です。

管理用ノードには  Witness Appliance という vSAN ノードのマスターを判定する機能を持った仮想アプライアンスと vCenter Server をデプロイします。

構成イメージは下記の図を参照ください。

 

2.2 Node vSAN でサポートされる構成

2019年6月5日 現在、 PowerChute Network Shutdown (以下略 PCNS)は バージョン4.3になり、2 Node vSAN にも対応しています。

今回紹介する構成はよくある2パターンの構成で、1つ目は2 Node vSAN システム外部の 物理Windows サーバーにPCNSをインストールするパターン。

2つ目は2 Node vSAN システム内部の Witness アプライアンスを実装した管理ノードに仮想アプライアンスとして提供されている PCNS 仮想アプライアンスをデプロイするパターンをご紹介します。

 

◆2 Node vSAN の構成におけるポイント

PCNSを外部の物理Windowsサーバーにインストールして管理する方法とESXiホストに仮想アプライアンスとしてデプロイして管理する方法がありますが、仮想アプライアンスの場合はvSANクラスタ外の管理ノードにデプロイします。
いずれの構成もUPSが電源障害を検知すると、PCNSはvSANクラスタと管理ノードのすべてのESXiホストを安全にシャットダウンします。

※こちらで紹介する構成は UPS がシングル構成、冗長構成どちらでもサポート対象となります。

 

パターン1. 外部 の物理 Windows サーバーに PCNS をインストールする構成

 

パターン2. vSAN 管理用ノードに 仮想アプライアンス版 PCNS をデプロイ

※パターン2の構成で、電源復旧後にvSANシステムを自動起動する場合には、管理ノード上にデプロイした PCNS と Witness Appliance を ESXi の機能を用いて自動起動するように設定してください。(設定方法については下記リンクを参照)

https://docs.vmware.com/jp/VMware-vSphere/6.7/com.vmware.vsphere.vm_admin.doc/GUID-5FE08AC7-4486-438E-AF88-80D6C7928810.html

 

これで2 Node でも 3 Node以上でも、安心して vSAN を導入できますね (^^♪

 

3.2 Node vSAN 構成の Tips 集

◆vSAN 用ネットワークの構成について

vSAN ネットワーク用の NIC は 10G ネットワークで構成してください。

2 Node vSAN に限り、10G NIC 直結でも、スイッチ経由でも構成可能です。

 

◆ネットワークの組み方について

vSAN のよくある質問でネットワークの組み方について聞かれることが多いと思います。

このネットワーク部分で、世界で70名ほどしかいない vExpert-vSAN の一人である「Captain大塚」こと SB C&S 大塚正之さんのBlogに良い記事がありましたので引用させていただきました。

https://vm-fun.blogspot.com/2019/04/2-node-vsan.html

大塚さん ありがとうございます m(_ _)m
https://twitter.com/masotsuka

 

・LAN内で Witness アプライアンスに2つのIPアドレスを設定しないで構成する場合

 

・ROBO構成などのように、Witness アプライアンスに2つのIPアドレスを設定して構成する場合

 

4.参考リンク

PCNS v4.2 の2 Node vSAN 対応について

https://www.se.com/jp/ja/faqs/FA350086

 

以上で3回続けてきたシュナイダーUPS & VMware vSAN ブログも今回で最後となります。

 

これからも皆様の HCI 環境を快適に動かすための情報があれば情報展開していきますのでこれからも シュナイダー社とVMware社に乞うご期待ください!!

 

VMware Cloud Foundation でハイブリッドクラウドへ踏み出そう

Part3: 理想のSDDC環境をツールで一気にセットアップ!

ー Back Number ー

#1 「VMware Cloud Foundation (VCF) 」 をご存知ですか

#2    VCFはどんなお客様向けの製品?

#3   自動セットアップの方法とは?

#4   VCFはHPE Synergy との連携に優れている

 

日本ヒューレット・パッカード(HPE)で仮想化やハイブリッドクラウドソリューションなどのプリセールスをしている片山倫哉(かたやまともや)です。

 

連載第3回は、VCF(VMware Cloud Foundation)のセットアップ方法についてご紹介いたします。

 

前回の連載では、VCFは VMware社の理想形で構築され、さらに構築が早い!”ことをお伝えしました。では、 VCFのセットアップは実際に「どのような流れで進めていくのか」「本当に構築が早いのか??」、またSDDC(Software-Defined Datacenter)インフラを構築するにあたり、“VCFアリ”と “VCFナシ”では、どれくらい作業内容に差があるか見ていきましょう。

 

◆スクラッチでのセットアップと、専用ツールでのセットアップ◆

◇スクラッチで1個1個セットアップ◇

ホストごとに設定画面を開き、細かい部分まで手作業で設定していくという大事ではあるけれど、時間がかかって辛い仕事―――。

これらの作業を手動で実施すると1週間以上かかっていたなんてこともありますよね?

また、集中力が切れてしまい「途中1台だけミスをしまう」ことや、そのミスに気づかずに1台だけ設定が異なってしまうことで、隠れた癌のように後々カットオーバー後に性能や安定性に影響を及ぼしてしまうリスクもあります。

◇専用ツール◇

では、VCFだとどうでしょう?

VCFには専用のセットアップツールが付属しています。用意されたパラメーターシートにホスト名、IPアドレス、ライセンスキーなどを入力し、セットアップVM(Cloud Builder VMといいます)にブラウザからアップロードするだけで、各種SDDCコンポーネント(ESXivCenterNSXvSANvRealize:オプション)がVMware社の理想とする“完璧な状態”で出来上がります!

作業時間はもとより、「設計ミス」「構築ミス」から解放されます!

◇パラメーターシートの入手◇

VCFのセットアップはパラメーターシートの入手から始まります。私は前職SIerで勤務していたのでよくわかりますが、パラメーターシートというと会社ごとに書式が決まっていたり、パッと見て分かりづらいものも多かったりするのが実情ですよね。

しかし、VMware社が専用のパラメーターシートを用意してくれています!!

こういったところもVMware社は利用者(構築者)目線だと思いませんか。

 

入手方法ですが、MyVMwareにログインをして「Cloud Builder Deployment Guide」(Excel形式)をダウンロードすることができます(※)。

ファイル名:vcf-ems-deployment-parameter_VCF3.X.X.xlsx

※本稿執筆時の最新バージョンである「バージョン3.7.1」の場合、次のURLからアクセス可能です。

https://my.vmware.com/jp/group/vmware/details?downloadGroup=VCF371&productId=865

 

◇パラメーターシートの記入◇

Excelでパラメーターシートを開くと、視覚的にわかりやすいレイアウトになっていることが分かります。タブがいくつか用意されていますが、サンプルとして既にIPアドレスが入力されていますので、お客様環境に合わせた内容に調整するだけです。

 

 

◇パラメーターシートをセットアップVMにアップロード◇

 

ブラウザ(Chormeなど)から https://<CloudBuilderVM IP >:8008/  へアクセスします(注)。

「UPLOAD」ボタンをクリックし、作成したパラメーターシートをアップロードしてください。

 

(注)アクセスするアドレスはバージョンにより変わります。該当するバージョンのドキュメントをご確認ください。

◇セットアップ前の不安も払拭!自動構成チェック◇

 

実機でセットアップする際は、私自身もここで不安になりました。

それは「自分が記入したパラメーターシートに内容に誤りがないか」です。入念にチェックをしても、どうしても心配になるかと思います。

しかし、安心してください!

パラメーターシートをアップロードすると、内容に矛盾がないか、誤りがないかを確認してくれます。作業者の不安まで払拭してくれるため心強いですね。

 

 

Configuration File Validation

      ※ESXi、vCenter、NSX、vSAN、vRealize 1つ1つのパラメーターチェック

 

もちろん、問題があればきちんとエラーを表示してくれます。

また、パラメーターシートに記入した「値」のチェックだけではありません。ネットワークの疎通チェックや、ESXiハイパーバイザーが正しくセットアップしているかもチェックしてくれます。

 

※次の例では意図的にESXi側でSSH接続を無効にし、SSH接続できない状態にしてエラーを表示させました。

 

◇自動セットアップの開始(Bringing Up)◇

各SDDCコンポ―ネントのセットアップ作業は「Bringing Up」と呼ばれます。視覚的に現在進行中の作業がわかる画面デザインになっています。

◇自動セットアップの完了!◇

 

約2時間待つだけ で全てのセットアップが完了します。

無事セットアップに成功すると、緑色の枠内に待ちに待った “VMware SDDC Manager”のアクセスURLが表示されます。

 

さっそくアクセスしてみましょう!

次のスクリーンショットはVMware SDDC Managerのログイン直後の画面です。

 

◇これがVMware社理想の状態!!◇

 

「VMware社の理想」と繰り返しお伝えしましたので、それがどのような状態か気になっている方も多いかと思います。みなさまお馴染みのvCenter Server(vSphere Client)の画面も用意してみました。さすがにフルスタックというだけあって、たくさんの管理系の仮想マシンが並んでいます。リソースプールも使われていますね。

vSAN の構成ももちろんバッチリです!

ここまでで、基本的なVCFのセットアップ作業は完了です。VMware理想の設計でインフラが組まれました。

 

ESXi、vCenter、NSX、vSAN、vRealizeと、それぞれ技術書籍一冊ずつ書けてしまうものが、そのセットアップをたった1回のブログ記事で書けてしまいました。。。

この点においても、VCFのスゴさを私自身が再認識してしまったところです。

 

次回は、ここまでオンプレミス環境を中心に書いてきたVCF、クラウド適用についてご紹介します。是非ご期待ください!

 

 

片山 倫哉(かたやま ともや)

日本ヒューレット・パッカードのプリセールス部門に所属するプリセールスコンサルタント。

前職ではプログラマー、HPEでは仮想化のサポートエンジニアを経験後、プリセールス部門に転身。

技術が好きでVMware製品やMicrosoft製品の提案や、ProLiantサーバーを中心としたハイブリッドクラウドの提案などに従事。

 

タイムマシンをお持ちでない方向け仮想化基盤移行の話

皆様、はじめまして。  日本ヒューレット・パッカード(HPE)でサーバーの仕事をしています齋藤豪(さいとうごう)と申します。

突然ですが、皆様の環境には仮想化基盤はありますでしょうか。そのシステムは何年前に入れたものですか?と言うのも、古いものだとそろそろバージョンアップを考えないと不要なリスクを負うことになってしまうんですよ。

 

環境を塩漬けにしていませんか? vSphere 5.5のEOGS(End Of General Support)

例えばお使いの環境がVMware vSphere 5.5の場合、General Supportが終了し、既にセキュリティリスクが発生していると言うことができます(General Supportが終了しているため、既にセキュリティを含むパッチは提供されません)。

でも、自分は大丈夫だと思っていませんか?近年、感染すると恐ろしい被害をもたらすマルウェアの1つが流行していますが、JPCERT/CCの調査 (2018/7/30発表)によると、調査した組織のうち、35%がLockyやWannCryなどのランサムウエアの被害を経験したと発表されています。

タイムマシンをお持ちでない限り時間は遡れません。既に今日現在はGeneral Supportが終了した“黄信号”の状況ですので、お早目の更改をご検討ください。(もしお持ちの方がいたら詳しくお話聞かせください)また、vSphere 6.0 についても2020年3月にGeneral Supportが終了し、“黄信号”に入ります。なので、寿命の長い最新のvSphere 6.7へのアップデートが激しくオススメなのですが、古いサーバーだと最新のvSphereバージョンがサポートされていない場合もあります。

 

環境を塩漬けにしていませんか?(Gen8サーバの保守期限が近付いています)

今ご利用のサーバはどの世代でしょうか?

ご購入時期が2012年9月~2015年頃の場合、HPEで言うとGen8世代のサーバー(Intel Xeon E5-2600v1、v2を搭載のもの)に該当するかと思います。販売終了から5年を迎え、一般的に機器の老朽化による故障も心配ですし、保守契約が終了してしまった機器の場合はパーツ交換ができないことも考えられます。

また保守が受けられないということは、サーバに同梱されているファームウエアの改良版の提供も受けられないということになります。2018年最初には、大規模セキュリティインシデントとなった「Meltdown」 と 「Spectre」という、近年発売されたほとんどのプロセッサにおいて深刻なセキュリティホールが存在するというニュースが流れましたが覚えておられるでしょうか?ほぼすべてのデスクトップOSとモバイルOSの搭載端末に影響を与える大問題で、対策にはファームウエアのアップデートが必要になります。このような場合でも、保守切れのサーバには対策されたファームウエアがリリースされません。

安心して日々の業務を行って頂くために、またご自身のお客様のために、vSphere 6.7へのアップグレードと共に、新しいサーバーへの移行もご検討ください。

 

HPEのサーバーなら結構安心

リプレース先としては、HPEのサーバーがすごくオススメです。

リプレース先としては、HPEのサーバーがすごくオススメです。(2回目)

x86サーバーはご多分に漏れず、最新モデルの性能は結構あがっていますので、そもそもの集約効率や費用対効果の向上が見込めます。

それだけではなく、HPEサーバーならではの充実したセキュリティ機能があります。

サイバーセキュリティに関する怖いニュースが後を絶ちません。攻撃者の狙い目がネットワークからサーバーにも及び始めていることから、HPEの最新サーバーは全てファームウェアレベルでの改ざん検知・復旧機能を持っています。しかも標準搭載。無償です。

 

vSphere 6.7への移行と、どうせならもう少し楽でイケてるインフラを

肝心な移行方法につきましては、お客様環境にもよるので一概には言えませんが、HPEでも移行のお手伝いをさせて頂くことが可能です。こちらについては、後述のウェビナーでもご紹介予定です。

ここで、仮想化基盤の更改と合わせてご検討頂きたいインフラ技術についても少しご紹介します。

ストレージ専用装置はもちろん優秀ですが、コストや求められるスキルの専門性から負担になっているケースも多く見受けられます。そこで普及が進んでいるのがSDS(ソフトウェアデファインドストレージ)を用いたHCI(ハイパーコンバージドインフラ)です。めっちゃ横文字。。要はサーバーの内蔵ディスクを共有ストレージとして使う技術がかなり充実してきたというお話で、VMware vSANであればいつも仮想化環境でお使いの管理画面からストレージの管理も行えます。

そしてもちろん、HPEサーバーはお客様のシステム規模やご要件に応じて最適なものをご提案させて頂きます。コスト重視環境ならばAMD EPYC プロセッサ搭載のProLiant DL325、小~中規模環境ならProLiant DL380、サーバー数が4台以上になるような基盤や外部ストレージとの併用、仮想化しきれない環境も混在する場合はHPE Synergyがおすすめです。

単に従来型のサーバー・ネットワーク・ストレージ構成(3-Tier)をHCI 化するだけでなく、ネットワーク仮想化であるVMware NSX Data Centerや、運用監視のためのVMware vRealize製品群も取り入れたSDDC (Software-Defined Datacenter)をご希望であれば「VMware Cloud Foundation (VCF)」を検討することをお勧めします。VCFであれば、VMware Cloud on AWS に代表されるようなVMwareベースのクラウドとのハイブリッドクラウドも実現可能です。詳しくは弊社の片山の投稿を是非ご覧ください。

VMware Cloud Foundation でハイブリッドクラウドへ踏み出そう

 

ウェビナーのご案内

少々長くなりましたが、VMwareさんとHPEで共同開催するウェビナーでより詳しく解説します。

vSphere 5.5のジェネラルサポート終

今だから知りたいVMware最新情報と移行の勘

日時: 2019年06月 04日 (火)11:00 -11:45

以下のリンクよりお申込みください!

https://event.on24.com/wcc/r/1991399/6CB64B78C708EF56A0C80F5AB5C14847?partnerref=VMBlog

齋藤豪(さいとう ごう)

日本ヒューレット・パッカードのプリセールス部門に所属。HPE入社以来金融業界のお客様を担当し、現在はコンポーザブルインフラ、ハイパーコンバージドインフラの提案、ビジネス開発活動に従事。好きな音楽はMYTH&ROID。

VMware Cloud Foundation でハイブリッドクラウドへ踏み出そう

Part2: VCFのメリット

ー Back Number ー

#1 「VMware Cloud Foundation (VCF) 」 をご存知ですか

#2    VCFはどんなお客様向けの製品?

#3   自動セットアップの方法とは?

#4   VCFはHPE Synergy との連携に優れている

 

こんにちは。日本ヒューレット・パッカード(HPE)で仮想化やハイブリッドクラウドソリューションなどのプリセールスをしている片山倫哉(かたやまともや)です。

 

連載第2回は、VCF(VMware Cloud Foundation)はどのようなお客様向けの製品なのかをご説明します。

 

今回お伝えしたことは、大きく3つです!

 

  1. VMware開発者の理想形が手に入る
  2. SIerさんも嬉しい
  3. 運用中も理想形のまま維持される

 

◆ 1. VMware開発者の理想形が手に入る ◆

 

連載第1回では、VCFはハイブリッドクラウドを実現するための製品であることやVMware CloudTM on AWS も実はVCFをベースとした共通技術(アーキテクチャー)で動いていることをお伝えしました。

共通技術で稼動するシステムがプライベートクラウド上とパブリッククラウド上にあれば、もうおわかりですよね。

――――そうです。

それぞれがシームレスに連携可能になります。わかりやすい例を1つ挙げると、VCF環境にインターネット接続が整っていれば、プライベートクラウドとパブリッククラウドの仮想マシンが相互vMotionすることが可能になります。

では、もしVCFを導入していないVMware仮想化環境でプライベートクラウドとパブリッククラウドをシームレスに連携させるとどうなるでしょうか??

 

下記のようなコンポーネントを一から ”1つ1つ” 構築をしていくことになります。

これらを構築するとなると、様々なソフトウェアを設計し、セットアップし、設定項目も判断しなければなりません。各々は連動もするでしょうから、相互の動作テストも必要です。何十時間、場合によっては何百時間も必要な設計と構築作業―――。うんざりしてしまいますよね。

 

第1回でもお伝えしたとおり、VCFには専用のセットアップツールが付属します。

これで構築を行うとどうなるのでしょう??

 

なんと、 開発元が想定した“理想形”が復元される んです!!

 

先ほどのソフトウェア(コンポーネント)は担当者の設計・判断は必要なく、開発元であるVMware社の最も理想とする形にセットアップされます。せっかく予算化して調達したのですから、良いもの・理想的なもの・高品質なものを手に入れたいのは担当者にとって当たり前のこと。開発元の想定した“理想形”であれば不安もないですし、安心です。

◆ 2. SIer さんも嬉しい ◆

日本のIT現場では“SIerさん”も無くてはならない存在です。

ツールを用いたセットアップはお客様だけはなく、SIer様にもメリットがあります。

 

1つは誰でも構築できること。担当者は実行ボタンをクリックはしますが、実際にセットアップするのはツールの中にいる“ロボット”です。ヒトに判断を委ねることもほとんどありませんので、引っ張りだこの“スーパーエンジニア”でなくとも品質を一律に保ってセットアップできます。そして早い

VCFのセットアップツールは高品質なうえに驚異的な早さでセットアップしてくれます。私が検証したときはナント セットアップ時間 1時間54分 で完了しました。

自動セットアップ完了時の画面 「Bringing Up the SDDC」

vSANやNSX・vRealizeといったVMware SDDCインフラを構築したことがある方であればこれが驚異的な早さであることはお分かりいただけるはず。忙しい設計担当者(アーキテクト)の工数も大きく削減可能です。

◆ 3. 運用中も理想形のまま維持される ◆

では、設計・構築の話はここまでにして、ここからはお客様が最も気になる「運用フェーズ」の話をしたいと思います。

いきなりですが、従来のVMware環境と、理想的な形でセットアップされたVCF環境は運用にどれくらいの違いがあるか説明していきます。

 

◇従来のVMware環境◇

運用を開始し、半年、1年、2年と経過していくと、メインコンポーネントであるVMware vSphere(ESXi)やNSX、管理コンポーネントであるvCenter Server・vRealizeといった各ソフトウェアに新しいバージョンが次々とリリースされていきます。機能強化だけではなく、脆弱性に関するパッチも含まれるため、セキュリティ対策のためにも定期的なアップデートが求められます。

 

これとは逆に“バージョン塩漬け”を好まれるお客様もいらっしゃいますが、VMware製品には製品ごとにサポート期間が設けられており、「サポート切れ」予告が次々に襲ってきます。このようなシステムでは計画停止もタイミングもなかなかありませんし、後手後手でバージョンアップしていくと、各コンポーネント間の互換性チェックが疎かになったり、知らぬ間に相互連携機能が正しく動かなくなってしまう―――。

 

その結果どうなるでしょうか??

 

導入当初どれだけ完璧な状態に構築されても、実際に運用が始まり、日が経つにつれてメーカーの理想形からどんどんかけ離れていきます。

気がついたら、サポートされない組み合わせになっていた・・・なんてことも良く聞く話です。

 

参考:「VMware Product Interoperability Matrices」
https://www.vmware.com/resources/compatibility/sim/interop_matrix.php

 

 

◇VCF環境◇

では、VCFを導入している環境ではどうでしょうか。

もちろん、従来環境と同様に、VCF環境でも半年、1年、2年が経過していくと、コンポーネントごとに次々と新しいバージョンがリリースされていきます。

 

しかし!

VCF環境にはバージョン管理の“救世主”として「VMware SDDC Manager」がいます。

 

覚えていますか?? Part1 でご紹介した「導入」「構成」「プロビジョニング」「パッチの適用」といった一連のライフサイクル管理を自動化して運用を大幅にラクにするツールです。

 

VCF環境はメーカーの理想形で完璧に構築されるだけでなく、お客様の運用が始まっても、SDDC Managerが理想の状態を維持してくれます。各コンポーネントにパッチがリリースされたりバージョンアップしても、「互換性を考えながら」「最適な手順で」「管理者の手を煩わせずに」最新の状態にアップデートしてくれます。従来と一線を画すこの管理手法は「自動ライフサイクル管理」と呼ばれています。

 

 

 

自動ライフサイクル管理により、理想の状態が保たれますので、運用管理者は不安なく、いつも安心して日々の運用を続けていくことができるというわけです。

 

これまでのようにバージョンアップを検討するたびに「これとこれの組み合わせは大丈夫だったかな・・・」と毎回考えないでよいと思うと、大きな重荷から解放されますよね!!

 

 

今回は、VCFを導入することにより、お客様のメリットをご紹介しました。

 

VCFはVMware開発者の理想形で構築され、それを維持し続けることができる。みんな幸せ!

 

この一言を是非、記憶に留めていただければと思います。

次回は今回取り上げたセットアップツールを解説していきます、是非ご期待ください!

 

片山 倫哉(かたやま ともや)

日本ヒューレット・パッカードのプリセールス部門に所属するプリセールスコンサルタント。

前職ではプログラマー、HPEでは仮想化のサポートエンジニアを経験後、プリセールス部門に転身。技術が好きでVMware製品やMicrosoft製品の提案や、ProLiantサーバーを中心としたハイブリッドクラウドの提案などに従事。