Home > Blogs > Japan Cloud Infrastructure Blog > 月別アーカイブ: 2013年3月

月別アーカイブ: 2013年3月

ESXi 5.1 コマンドラインによるパッチ適用

2012 年 9 月 10 日にリリースされた VMware ESXi 5.1 (ESXi 5.1) ですが、既にいくつかのパッチがリリースされています。ESXi 5.1 に対するパッチの適用方法は VMware vSphere Update Manager を利用する等、いくつか方法がありますが、今回は esxcli コマンドによるパッチの適用についてご紹介させて頂きます。

1. パッチの入手

ESXi 5.1 のパッチは Product Patches のサイトからダウンロード可能で、2013/06/12 時点の ESXi 5.1 最新パッチは ESXi510-201305001 となります。ESXi のパッチはパッチリリース時点における ESXi が動作するのに必要な VIB ファイルを全て含める形(これをオフラインバンドルと呼びます)で配布されており、ESXi 5.1 GA 版(ESXi 5.1 最初のリリース、Build# 799733) に対して最新のパッチを適用した状態にするには、これまでにリリースされたパッチを順に適用する必要は無く、一番直近にリリースされたパッチを適用するだけで十分です。

2. パッチの適用

ESXi の起動イメージは、イメージプロファイルで管理されています。パッチには ESXi が起動するのに必要な VIB ファイルやイメージプロファイルが含まれていますので、パッチ適用はこのイメージプロファイルを指定して行ないます。

2-1. パッチ適用前の ESXi Version の確認


  ~ # esxcli system version get

  Product: VMware ESXi

  Version: 5.1.0

  Build: Releasebuild-799733

  Update: 0

2-2. ESXi5.1 GA 版の Profile 情報の確認

  ~ # esxcli software profile get

  ESXi-5.1.0-799733-standard

  Name: ESXi-5.1.0-799733-standard

  Vendor: VMware, Inc.

  Creation Time: 2013-03-18T18:49:38

  Modification Time: 2013-03-18T19:26:58

  Stateless Ready: True

  Description:

  The general availability release of VMware ESXi Server 5.1.0

  brings whole new levels of virtualization performance to

  datacenters and enterprises.

  VIBs: ata-pata-amd 0.3.10-3vmw.510.0.0.799733, ata-pata-atiixp 0.4.6-4vmw.510.0.0.799733,
  ata-pata-cmd64x 0.2.5-3vmw.510.0.0.799733, ata-pata-hpt3x2n 0.3.4-3vmw.510.0.0.799733,
  ata-pata-pdc2027x 1.0-3vmw.510.0.0.799733,…途中省略…, uhci-usb-uhci 1.0-3vmw.510.0.0.799733

2-3. パッチに登録されているプロファイルの確認

  ~ # esxcli software sources profile list -d /var/tmp/ESXi510-201305001.zip
  Name Vendor Acceptance Level
  ——————————- ———— —————-
  ESXi-5.1.0-20130504001-standard VMware, Inc. PartnerSupported
  ESXi-5.1.0-20130504001-no-tools VMware, Inc. PartnerSupported

  ここで、2 つあるプロファイルのうち、ESXi-5.1.0-20130504001-standard を使用します。
参考までに ESXi-5.1.0-20130304001-no-tools は、VMware Tools (tools-light vib) が含まれないプロファイルとなり、これを Auto Deploy 等の起動イメージ等で利用するとシステムの起動時間を短くできるといった利点があります。

2-4. パッチ適用のための事前検証

 esxcli コマンドの profile オプションには –dry-run オプションがあり、これで追加される VIB、削除される VIB、変更されない VIB、再起動の有無ができます。

  ~ # esxcli software profile update –dry-run -d /var/tmp/ESXi510-201305001.zip -p ESXi-5.1.0-20130504001-standard
  Update Result
  Message: Dryrun only, host not changed. The following installers will be applied: [BootBankInstaller, LockerInstaller]
  Reboot Required: true
  VIBs Installed: VMware_bootbank_esx-base_5.1.0-1.13.1117900, VMware_bootbank_esx-xserver_5.1.0-0.11.1063671,
  VMware_bootbank_ipmi-ipmi-si-drv_39.1-4vmw.510.1.12.1065491,…途中省略…, VMware_bootbank_uhci-usb-uhci_1.0-3vmw.510.0.0.799733

2-5. パッチの適用

  プロファイルの情報を使ってパッチを適用します。

  ~ # esxcli software profile update -d /var/tmp/ESXi510-201305001.zip -p ESXi-5.1.0-20130504001-standard
  Update Result
  Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
  Reboot Required: true
  VIBs Installed: VMware_bootbank_esx-base_5.1.0-1.13.1117900, VMware_bootbank_esx-xserver_5.1.0-0.11.1063671,
  VMware_bootbank_ipmi-ipmi-si-drv_39.1-4vmw.510.1.12.1065491,…途中省略…, VMware_bootbank_uhci-usb-uhci_1.0-3vmw.510.0.0.799733

  上記コマンド終了後、ESXi ホストの再起動を行うことでパッチ適用作業が完了します。

2-4. パッチ適用後の ESXi Version の確認

  ~ # esxcli system version get
  Product: VMware ESXi
  Version: 5.1.0
  Build: Releasebuild-1021289
  Update: 0

  ~ # esxcli system version get
   Product: VMware ESXi
   Version: 5.1.0
   Build: Releasebuild-1117900
   Update: 1

2-5. パッチ適用後のプロファイルの確認



  ~ # esxcli software profile get
  (Updated) ESXi-5.1.0-799733-standard
   Name: (Updated) ESXi-5.1.0-799733-standard
   Vendor: esxi
   Creation Time: 2013-06-12T06:58:50
   Modification Time: 2013-06-12T07:24:52
   Stateless Ready: True
   Description:

   2013-06-12T06:58:49.976056+00:00: The following VIBs are
   installed:
   scsi-megaraid-sas 5.34-4vmw.510.1.12.1065491
   ipmi-ipmi-si-drv 39.1-4vmw.510.1.12.1065491
   net-e1000e 1.1.2-3vmw.510.1.12.1065491
   esx-base 5.1.0-1.13.1117900
   net-bnx2x 1.61.15.v50.3-1vmw.510.0.11.1063671
   net-igb 2.1.11.1-3vmw.510.1.12.1065491
   net-ixgbe 3.7.13.6iov-10vmw.510.1.12.1065491
   misc-drivers 5.1.0-1.12.1065491
   net-tg3 3.123b.v50.1-1vmw.510.1.12.1065491
   esx-xserver 5.1.0-0.11.1063671
   tools-light 5.1.0-1.12.1065491
   net-bnx2 2.0.15g.v50.11-7vmw.510.1.12.1065491
   ———-
   The general availability release of VMware ESXi Server 5.1.0
   brings whole new levels of virtualization performance to
   datacenters and enterprises.

   VIBs: ata-pata-amd 0.3.10-3vmw.510.0.0.799733, ata-pata-atiixp 0.4.6-4vmw.510.0.0.799733,
    ata-pata-cmd64x 0.2.5-3vmw.510.0.0.799733,…途中省略…, uhci-usb-uhci 1.0-3vmw.510.0.0.799733

以上でパッチ適用作業は終了です。

3. まとめ

今回は、esxcli コマンドを使ったパッチ適用方法についてご紹介しました。パッチ適用時に、主に単独のドライバ VIB インストールに利用する install オプションを使い、下記のようにコマンドを実行すると、インストール後のイメージが予期せぬ VIB を含む(または削除された)物になる場合があります。

  ~ # esxcli software vib install / update -d /var/tmp/ESXi510-201305001.zip

特に個別にドライバをインストールしている環境や OEM 版 ESXi イメージがインストールされている環境に対して、install オプションを使用して作業を行うと、システムイメージが、パッチに含まれる VIB パッケージに入れ換わってしまいますので、標準のパッケージに含まれないドライバを必要とする NIC やストレージで構成されているシステムでは、パッチ適用後にネットワークやデータストアにアクセスできなくなるといった事態に陥ってしまいますのでご注意ください。

なお、esxcli コマンドを使ったホストのアップグレードについては、マニュアル、KB 等もご参照下さい。

参考マニュアル
vSphere のアップグレード
esxcli コマンドを使用した、ホストのアップグレード

vSphere Command-Line Interface Reference
esxcli software command

参考 KB
VMware Security Patching Guidelines for ESXi and ESX (2020972)
Image Profiles of ESXi 5.0 Hosts (2009231)
Correlating vCenter Server and ESXi/ESX host build numbers to update levels
 (1014508)

VMware NSX の発表 – ネットワーク仮想化の実現(Part 2)

Part 1 の続きです)

VMware NSX: ネットワーク仮想化のプラットフォーム

VMware NSX は世界をリードするネットワーク・セキュリティ仮想化のプラットフォームです。VMware NSX は完全なサービスセットを持ち、プログラミング可能で可動性を持つ仮想ネットワークを仮想マシンに提供します。仮想ネットワークは一般的な IP ネットワークハードウェアの上に展開することができます。

VMware NSX プラットフォームは、Nicira NVP と VMware vCloud Networking and Security の最良の部分を統合した単一のプラットフォームです。VMware NSX は、簡素化された論理ネットワークコンポーネントとサービスの完全なスイートであり、スイッチ/ルータ/ファイアウォール/ロードバランサー/VPN/QoS/監視/セキュリティといった機能を含みます。API を用いたプログラミングでマルチテナントのトポロジーを組むことができ、物理的な IP ネットワークファブリックの上に展開することができます。また、どんなハイパーバイザーの上でも動作が可能で、外部のネットワークに接続ができ、そして任意のクラウドマネジメントプラットフォームから利用が可能です(例えばvCloud、OpenStack、CloudStack)。

VMware NSX プラットフォームは 5 つの基本コンポーネントから構成されます。コントローラクラスタ、ハイパーバイザーの仮想スイッチ、ゲートウェイ、エコシステムパートナー、そして NSX Manager です。

コントローラクラスタ

VMware NSX のコントローラクラスタはスケールアウト型の高可用性の分散システムで、x86 マシン上で動作し、アーキテクチャ全体に渡って仮想ネットワークの展開を行います。コントローラクラスタはクラウドマネジメントプラットフォーム(例えばvCloud や OpenStack)から API リクエストを受けます。そして、仮想ネットワークのトポロジーを計算して、適切な構成とフォワーディング状態をハイパーバイザーの仮想スイッチとゲートウェイにプロアクティブに設定します。コンピューティング環境は動的に変化するため、コントローラクラスタは必要なコンポーネントをアップデートし続け、仮想コンピューティングの状態と仮想ネットワークの状態の同期がとれるようにします。

NSX コントローラクラスタは、論理的な集中管理を実現しつつ、物理的には分散されたコントロールレイヤを提供します。クラスタの各ノードは同じ役割を持っているため、もしあるノードが失われてもその処理をバックアップできます。クラスタにノードを追加することで拡張することもできます。

NSX コントローラクラスタは、NSX によってプロビジョニングされた仮想マシンとネットワークサービスの情報にアクセスできます。これにより NSX コントローラクラスタは、仮想ネットワークトポロジーを構成する NSX のコンポーネントを協調動作させることができます。NSXコントローラクラスタは完全な out-of-band として動作し、データパケットの操作は一切行いません。

ハイパーバイザーの仮想スイッチ

個々のハイパーバイザーはカーネル内で動作する高性能の仮想スイッチを持ち、それらはプログラミング可能な L2-L4 データプレーンと構成データベースを持っています。コントローラクラスタは、仮想マシンが接続された仮想ネットワークのトポロジーが意図したものになるよう、個々のハイパーバイザーの仮想スイッチの構成とフォワーディング状態を制御します。仮想ネットワークはハイパーバイザー間にまたがることができ、コントローラはハイパーバイザー間で IP 上にカプセル化されたトンネル(STT と VXLAN)を動的に制御します。これにより、仮想マシンのアドレス空間と仮想ネットワークは物理的なネットワークファブリックから分離されます。これは、仮想マシンを物理マシンから分離するカプセル化に似ています。

インテリジェントなスケールアウト型のコントローラ、カーネル内で動作するスケールアウト型の L2-L4 のソフトウェアベースのデータプレーン、API、そしてトンネリングを組み合わせることで、任意のトポロジーとアプリケーションに対応できる L2-L4 仮想ネットワークサービスを提供する基本のビルディングブロックが構成されます。

ネットワークのシンプルな仮想化を超えて、VMware NSX は従来では想像もできなかった新しいパラダイムをネットワークとセキュリティの仮想化で実現します。ネットワーク・セキュリティを IP アドレスから分離するというパラダイムは、カーネル内で動作する高性能の分散型ファイアウォールによって実現されますが、上位レベルのオブジェクトとコンテキストの豊富なセットを活用することで、従来の基本的な TCP/IP ヘッダのインスペクションを超えた機能を持つことができます。

ゲートウェイ

VMware NSX は、スケールアウト型のゲートウェイサービスを提供し、VMware NSX 内の仮想ネットワークを物理ホストやリモートサイト、そして外部ネットワークと接続することを可能にします。ゲートウェイノードはゲートウェイサービスを提供するほか、ハイパーバイザー同様のプログラミング可能な仮想スイッチを実装し、コントローラクラスタにより管理されます。

NSX ゲートウェイノードはアクティブ/アクティブの HA のペアとして展開することができ、IP ルーティングのほか MPLS、NAT、ファイアウォール、VPN そしてロードバランシングサービスを提供します。これらは 1 つもしくは複数の NSX 仮想ネットワークの上位レイヤ/下位レイヤに繋がるエッジのトラフィックを制御し、セキュリティを確保します。

NSX 内にあるいくつかのアプリケーションは、IP ストレージのような仮想化されていないホスト上にあるサービスに接続する必要があります。この要件を満たすために、専用のペアのノード上もしくはパートナー各社のトップオブラックスイッチ上に L2 ゲートウェイサービスを設けて、物理ネットワーク上の VLAN と NSX 仮想ネットワークを接続することができます。L2 ゲートウェイサービスはリモートサイトに置くことができ、リモートの VLAN を NSX 仮想ネットワークに接続して、サイト間のワークロード移行に用いることも可能です。

クラウド管理プラットフォームは、コントローラへの API リクエストを通じて、必要な L2/L3 ゲートウェイサービスを定義することができます。コントローラクラスタはトポロジーを計算し、必要なトンネル(VXLAN、STT)とフォワーディング状態をゲートウェイノードで制御します。これにより NSX 仮想ネットワークが適切なゲートウェイサービスに接続されます。

VMware NSX はトンネルを介したインテリジェントなレプリケーションをブロードキャスト、マルチキャスト、そして未知のユニキャストフレームに対して提供します。これにより、標準の IP ネットワークにおける L2 サービスモデルが、NSX 内の論理スイッチに提供されます。これは、IP マルチキャストを用いても用いなくてもどちらでも実現できます。VMware NSX はまた、IPSec 暗号化を NSX 仮想ネットワークからオフロードすることができ、リモートサイトにトンネルを拡張することが出来ます。

エコシステム パートナー

VMware NSX で最も大事なポイントの 1 つは、拡張可能なプラットフォームであるということです。当社のパートナーは、彼らのサービスを VMware NSX コントローラに登録し、仮想ネットワークにシームレスに機能を挿入できます。オープンなインタフェースとオープンなプロトコルを利用しているため、パートナーエコシステムが彼らのサービスと VMware NSX を容易に統合することができます。このトピックに関するより詳しい情報はこちらから参照できます。これと同様に、パートナーは L4-L7 サービスアプライアンスを仮想ネットワークに利用可能なサービスとして VMware NSX に接続することができます 。

NSX Manager

VMware NSX Manager は、システムのセットアップや管理、トラブルシューティングのためのツールです。管理者が使いやすい様にウェブベースの GUI ダッシュボードが提供されており、コントローラクラスタ API を直接利用しなくても良いようになっています。VMware NSX Manager により、ログを見たり、VMware NSX の全てのコンポーネントと仮想ネットワークエレメント(論理スイッチ、論理ルータ、ゲートウェイなど)の接続状況を一覧できます。強力なトラブルシューティングツールが、仮想ネットワークトポロジーと物理ネットワークを簡単にマッピングすることを支援します。

仮想マシンと同様に、VMware NSX Manager は仮想ネットワークの完全な状態のスナップショットをとり、それらをバックアップやリストア、調査、アーカイブなどの用途に用いることができます。

ネットワーク・セキュリティ仮想化のための統合プラットフォーム

VMware NSX はネットワーク・セキュリティ仮想化のための統合プラットフォームであり、ネットワーク機能を 21 世紀のものに進化させることを加速します。これは、コンピューティングの仮想化を実現したソフトウェアドリブンの抽象化と同じアプローチです。

VMware NSX はサーバ仮想化の長所をネットワークとセキュリティにおいて実現します。プログラミング可能で迅速なプロビジョニング、既存システムへのスムースな展開、任意の IP ネットワーキングハードウェア上においてレガシーなアプリケーションと新しいアプリケーションを同時にサポート、ネットワークサービスをハードウェアから分離してスケーラブルで柔軟なソフトウェアベースのものに変化、と言った点です。

VMware NSX では、従来の物理ネットワークの有用な特性が論理的なネットワークの抽象化レイヤで忠実に再現されます。そして、 エンタープライズアプリケーションとウェブスケールのクラウドコンピューティングワークロードの双方に、柔軟なネットワークトポロジーと機能、セキュリティが提供されます。

VMware NSX は 2013 年下期にリリース予定です。ネットワーク仮想化の潜在能力を完全に引き出すべく、VMware そして VMware 以外のハイパーバイザーやクラウドマネジメントシステム、ネットワークハードウェアと連携します。vCloud Networking and Security や Nicira Virtualization Platform (NVP) を利用中の顧客は VMware NSX に移行するシンプルなパスが用意されます。

※ベースとなっている英文記事はこちら

VMware NSX の発表 – ネットワーク仮想化の実現(Part 1)

ネットワークは過去のやり方にとらわれている

つい最近まで、サーバリソースのプロビジョニングは大変非効率な作業でした。ハードウェア依存の手作業がベースのため、ミスが発生しやすく、多くの時間を費やす作業でした。

この非効率性を解決したのが、サーバ仮想化、すなわち、ソフトウェアを用いた抽象化による自動化でした。VMware ESX は、サーバハードウェアを抽象化して仮想マシンを作ることで、アプリケーションを既存のサーバに迅速に展開することを可能にしました。アプリケーションサーバは仮想マシンにカプセル化され、 API や GUI を用いて CPU・メモリリソースプール上に展開することができます。これは、Software-Defined Datacenter (SDDC) 実現への最初の重要なステップでした。

しかし、サーバ仮想化が進展した一方で、ネットワークは過去の伝統的なやり方に依然としてとらわれています。今日でもまだ、アプリケーションに対するネットワークとセキュリティのプロビジョニングは手作業がベースで、キーボードとコマンドラインインタフェースを用いる必要があります。構成変更は多岐のデバイスに渡っているため、注意深く実施する必要があります。結果として、ミスが発生しやすく、多くの時間を費やす作業となっています。また、ネットワーク機能とハードウェアが密に結合しているため、顧客にとっての選択肢が限定されるほか、性能ボトルネックとなるポイントが増え、ワークロードの配置が制限されています。20 世紀に考案されたネットワークの伝統的なパラダイムが、インフラのボトルネックになっているのです。

ネットワーク仮想化

SDDC の潜在能力を最大限引き出すために、ネットワークとセキュリティは 21 世紀の新しいやり方に向かって変化する必要があります。

それがネットワーク仮想化であり、コンピューティングのあり方を変えたソフトウェアによる抽象化と似たレイヤをネットワークに適用します。VMware NSX は、ネットワークハードウェアを抽象化して仮想ネットワークを作り、既存のサーバ上で動作する任意のアプリケーションにネットワークとセキュリティを迅速に展開することを可能にします。

ネットワーク仮想化を通して、論理的なネットワークデバイスとサービスが、物理的なネットワークの複雑さから抽象化されて分離されます。この論理的なデバイスとサービスは完全な分散型の仮想化レイヤとして提供され、上位レイヤへの API(nouthbound API)を通して利用することができます。ネットワーク仮想化レイヤは、物理ネットワークレイヤから制御が分離されています。VMware NSX は、エッジの仮想化ソフトウェアおよびパートナー各社のアプライアンスと連携して、論理ポート、論理スイッチ、論理ルータ、分散仮想ファイアウォール、仮想ロードバランサーのような簡素化された論理的なネットワークデバイスとサービスを、監視/QoS/セキュリティ機能と共に提供します。

ネットワークの抽象化は、サーバ仮想化が抽象化により仮想 CPU、仮想メモリ、そして仮想ストレージを提供する方法と原理的に似ています。サーバ仮想化と同様、論理的なネットワークデバイスとセキュリティポリシーを任意のトポロジーにて組合せて使うことができ、API を用いたプログラミングにより展開できます。 物理的なスイッチの機能/トポロジー/リソースの制限から解放され、 豊富な機能を持つ仮想ネットワークを定義することができるようになります。

ネットワーク仮想化により、アプリケーションの仮想ネットワークとセキュリティトポロジーは可動性を備え、仮想コンピューティングのレイヤと協調して動かすことができます。また、API による自動化が可能になり、カスタムもしくはプロプライエタリなハードウェアから分離されます。

Part 2 に続きます)

※ベースとなっている英文記事はこちら