Home > Blogs > Japan Cloud Infrastructure Blog > 月別アーカイブ: 2020年2月

月別アーカイブ: 2020年2月

vROps 8.0はオンプレミスからクラウドまで Part 6

Part6:アプリケーションの管理②

日本ヒューレット・パッカード株式会社の中川明美です。
今回は、「アプリケーションの管理②」です。「アプリケーションの監視」で収集されるゲスト OSやアプリケーションサービスのメトリック、「サービスの検出」で各仮想マシンで実行されているサービスの検出方法およびメトリックについてご紹介します。

-Back Number-
#1:vROps バージョン 8.0 でできること①
#2:vROps バージョン 8.0 でできること②
#3:ユーザーインターフェースの変更いろいろ
#4:スーパーメトリックもウィザードを強化
#5:アプリケーションの管理①
#6:アプリケーションの管理②
#7:Workbench によるトラブルシューティング
#8:vROps 8.0 の vSAN ダッシュボード/ SDDC コンプライアンス

Part5 でアプリケーションの監視のための構成を終えましたから、Part6 では監視方法を確認します。

◆アプリケーションの監視◆

「ホーム」メニューの「アプリケーションの監視」で、検出されたオペレーティングシステムとアプリケーションサービスを確認することができます。「構成済み」と表示されていれば、監視可能です!

Microsoft IIS の「検出済み」のリンク文字列をクリックすると、「管理」メニューの「インベントリ」-「エージェントの管理」へ画面遷移します。
IIS サービスを検出した、「仮想マシン名」「オペレーティングシステム」「電源ステータス」「vCenter Server名」等がリスト表示されます。

▼オペレーティングシステムのメトリック

「環境」メニューから、各オブジェクトのメトリックを表示します。
ここでは、「すべてのオブジェクト」-「vCenter Server アダプタ」-「仮想マシン」を選択し、VM19-1仮想マシンの「CPU | 権限のある時間 (%)」と「システム | プロセッサ キュー長」を並べて表示しました。
もし、ゲスト OS の Processor Queue Length や使用率が常に高い状態なら、仮想マシンの「使用率」や「CPU Ready」を監視します。競合が発生しているなら、仮想マシンの移行を検討しなければなりません。メトリック画面で、「ゲスト OS」「仮想マシン」「ESXi ホスト」のメトリックを並べて分析すれば解決方法も早く導けそうです。並べて分析できるのが vRealize Operations (vROps) のよい点です。

▼Microsoft IIS のメトリック

ここでは、Web サービスのメトリックや上図と異なる画面構成を確認ください。左側のオブジェクトを選択するペインが異なりますね。
左ペインの「すべてのオブジェクト」の左側に「スイッチ」アイコン(緑色の点線枠内)があります。スイッチアイコンをクリックすると、「関連するオブジェクト」を選択するメニューに切り替わります。関連するオブジェクトを同時に監視したい時には、こちらの画面に切り替えてメトリックを追加する方が関係性がわかりやすそうですね。

<参考:アプリケーションサービスメトリック>
https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-E3323920-C135-4174-9EC1-859264E7D154.html

◆サービスの検出◆

サービスの検出は、各仮想マシンで実行されているサービスを検出し、異なる仮想マシンのサービス間の関係または依存関係を確認するのに役立ちます。サービスが稼働する仮想マシンのシャットダウンや移行の際に、問題が起きないように適切な対応に備えることができます。
また、監視対象のサービスに基づいた基本メトリックの表示やサービス検出ダッシュボードを使用してサービスを監視することもできます。

▼サービス検出の前提条件

サービスの検出をするには、次の条件を満たします。

  • vCenter アダプタインスタンスの構成
  • サービスの検出やパフォーマンスメトリックの収集のためのコマンドまたはユーティリティが使用されていること
  • ユーザーアカウント権限
  • vCenter Server と仮想マシン間の時刻同期
  • VMware Tools の実行 ※KB75122 を参照

<参考:前提条件の詳細>
https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-E02AF39E-748F-406B-9464-84DE826C82AC.html

▼サービス検出の構成

「ホーム」メニューの「アプリケーションの管理」-「サービスの検出」で、「サービス検出の構成」をクリックします。※下図は「サービスの検出」を有効にした後の画面です。

「クラウドアカウント」ページへ遷移します。vCenter Server インスタンスをクリックし、「サービス検出」タブを選択します。「サービス検出」 を有効にします。
デフォルトのユーザー名とパスワードを使用する場合は、Windows/Linux/SRM のデフォルトのユーザー名とパスワードを入力します。
この画面に、VMware Tools に関する KB 番号が表示されていますね。前提条件にあげましたが、「サービスの検出」の構成ポイントです!

▼サービスのメトリック

サービスの検出で、「仮想マシン」「サービスパフォーマンス」「サービス概要」「サービスタイプ」のメトリックを監視することができます。サービスの検出で収集される仮想マシンのメトリックでは、OOTB (out of the box) とユーザー定義(プロセス名とポート番号でホワイトリストを構成)のサービス数やサービスの送受信接続数を確認できます。

<参考:サービス検出メトリック>

https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-3282DF19-194A-421C-B50F-A9AB5FB3D42B.html

◆まとめ◆

「アプリケーションの監視」と「サービスの検出」を比べると、今のところ検出できるサービス数は「サービスの検出」の方が多いです。また各機能の目的が異なるからでしょうが、「サービスの検出」で収集できるメトリックはインフラ寄りな内容ですね。
アプリケーションの実行に必要なパフォーマンスの提供可否を前提に、仮想基盤特有の仮想マシンや ESXi ホストのメトリックを分析すると解決に導く時間を短縮することができます。
アプリケーションとゲスト OS のパフォーマンス状況と仮想基盤のパフォーマンスやキャパシティを比較分析するのがポイントとなりますから、ぜひ vROp のアプリケーションの管理を活用いただけたらと思います。
サービスの検出やゲスト OS の監視は Advanced エディションから監視可能です。アプリケーションの監視は Enterprise エディションが必要ですから、お忘れなく!!

次回は、「Workbench のトラブルシューティング」です。

vROps 8.0はオンプレミスからクラウドまで Part 5

Part5:アプリケーションの管理①

日本ヒューレット・パッカード株式会社の中川明美です。
今回は、「アプリケーションの管理①」です。
vRealize Operations (vROps) もアプリケーションやサービスの監視が強化されてきましたね。以前のパートでふれましたが、仮想基盤の知識を習得するために、私が実施するコースへアプリケーションエンジニアの方が受講されることが増えました。インフラとアプリケーション両方に見識がある方は比較的少ないように思われるため、インフラ視点でアプリケーションの監視視点も持てたら貴重な存在になりそうですね。仮想基盤とアプリケーションの監視が可能な vROps を活用して、適切な仮想基盤を運用いただけたらと思います。

ー Back Number ー
#1:vROps バージョン 8.0でできること①
#2:vROps バージョン 8.0でできること②
#3:ユーザーインターフェースの変更いろいろ
#4:スーパーメトリックもウィザードを強化
#5:アプリケーションの管理①
#6:アプリケーションの管理②
#7:Workbenchによるトラブルシューティング
#8:vROps 8.0のvSANダッシュボード/SDDCコンプライアンス

vROp 7.5 から「アプリケーションの監視」、8.0 から「サービスの検出」が提供されています。2つの機能は「ホーム」-「アプリケーションの管理」メニューの配下に表示されます。Part5 は、「アプリケーションの監視」の構成までをご紹介します。

◆アプリケーションの監視構成のプロセス◆

vROps でアプリケーションの監視を行うには、いくつかの事前準備があります。アプリケーションの監視が動作しない場合は、これらのステップが正しく行われたかを確認します。

「1」と「2」の手順は、次のドキュメントをご確認ください。

<VMware vRealize Application Management Pack のアクティベート>
https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-978A9D73-3698-49E6-8E98-B4EC16D88D1B.html

<vRealize Application Remote Collectorのデプロイ>
https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-7F1F910F-AFB9-493C-9CBF-DEFFF5E9BB69.html

◆vRealize Application Remote Collectorの構成◆

▼NTPの構成

「アプリケーションの監視」のポイントは「NTP 設定の構成」といってもよいかもしれません。
「vRealize Application Remote Collector」アプライアンスにログインし、/etc/ntp.conf にある ntp.conf ファイルへ NTP サーバーの情報を追加します。その後、NTPデーモンの起動 (systemctl start ntpd) および有効 (systemctl enable ntpd) を行います。
次に NTP が正しく構成されているかを「ntpstat」コマンドで確認します。正しく同期されている場合は、次のメッセージが表示されます。

同期されない場合は、「ntpdate」コマンドを実行するのも一つの方法です。
「エージェントのインストールに失敗する」「アダプタの構成に失敗する」場合の解決策として、「ntpdate」コマンドの実行があげられています。

https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-98EC0EEA-337C-426A-9B5E-44C142F2A210.html

▼アプリケーションリモート コレクタの追加と構成

「管理」メニューの「アプリケーションリモートコレクタ」で、「アプリケーションリモート コレクタの追加と構成(緑色の十字アイコン)」をクリックします。

▼アプリケーションリモートコレクタの管理

1 アプリケーションリモートコレクタの構成

vRealize Application Remote Collector のインストール時に構成した vRealize Application Remote Collectorの完全修飾ドメイン名 (FQDN) と API 管理ユーザーのパスワードを入力します。

2 vCenter Server のマッピング

「vCenter Serverのマッピング」のドロップダウンメニューから、vCenter Server 名を選択します。vCenter Server 名が表示されたら、「テスト接続」をクリックします。vCenter Server 名の青色から緑色への変更は、vROpsが vRealize Application Remote Collector と通信できることを証します。

しばらく待つと(ステータスの取得までに最大5分)、アプリケーションリモートコレクタが追加表示されます。

◆エージェントのインストール◆

監視対象の仮想マシンにエージェントをインストールします。ここでは、Windows OSを対象とします。

<前提条件>

  • vRealize Application Remote Collector、vROps、ESXi ホスト、監視対象の Windows および Linux の仮想マシンの間の時刻同期
  • 仮想マシンにエージェントをインストールするためのゲスト操作権限
  • ユーザーアカウント権限の前提条件 ※ Windows は管理者権限
  • 仮想マシンの構成要件 ※ Windows は Visual C++ のバージョンが 14 以降であること

「管理」メニューの「インベントリ」-「エージェントの管理」で「インストール」アイコンをクリックします。ここでは、「VM19-1」仮想マシンにエージェントをインストールします。エージェントインストール後、再起動は発生しませんでした。

▼エージェントの管理

1 オプションの選択
すべての仮想マシンで共通のユーザー名とパスワードを使用している場合、「共通ユーザー名 & パスワード」を選択します。
すべての仮想マシンで異なるユーザー名とパスワードを使用している場合、「仮想マシンの認証情報を入力してください」を選択します。

2 認証上の提供
ユーザー名とパスワードを入力します。
すべての仮想マシンのユーザー名とパスワードが異なる場合、このページから CSV テンプレートをダウンロードし、そのファイルを適用します。

正常にインストールされると、「正常にインストールされました」と表示され、エージェントが実行されます。

 

◆アプリケーションサービスのアクティベーション◆

監視対象の仮想マシンで実行されているアプリケーションを監視するには、エージェントのインストール後に、対象仮想マシンで vRealize Application Remote Collector プラグインを構成(アプリケーションサービスのアクティベーション)する必要があります。
「管理」メニューの「インベントリ」-「エージェントの管理」で、対象の仮想マシンを選択し、「サービスの管理」アイコンをクリックします。ドロップダウンメニューからサービス名を選択します。ここでは、「msiis」を選択します。

「ステータス」を有効にし、表示名を入力後、保存をクリックします。
複数のインスタンスを追加する場合は、追加(緑色の十字アイコン)をクリックします。

正常に構成されたことを確認します。

<サポートされているアプリケーションサービスのバージョン>
https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-EBDE39E0-027F-4A41-A596-08E52E2D17EE.html

◆まとめ◆

ゲスト OSおよびアプリケーションの監視は、構成の道のりが長いですね(笑)
私はLinux OS に触れる機会が少ないため、最初の山場は NTP の同期でした。こんなところで。。。と苦戦しておりました。また、ゲスト OS のメトリックは表示されるのに、サービスの管理でなぜアプリケーションサービスの「msiis」がメニューに表示されないのだろうと悪戦苦闘した結果、ライセンスエディションが Advanced だったという落ちです。
正常に稼働しない原因をさぐるために、久しぶりに Microsoft IIS の勉強をしてみたりと、よい機会だったと自分を慰めております(笑)
次回は、あらためてゲスト OS およびアプリケーション監視のメトリック画面とサービスの検出についてご紹介します。

vROps 8.0はオンプレミスからクラウドまで Part 7

Part7:Workbench によるトラブルシューティング

日本ヒューレット・パッカード株式会社の中川明美です。今回は、vRealize Operations (vROps) 8.0 から提供された「Workbench」によるトラブルシューティングをご紹介します。
「アラート」「メトリック」「イベント」に、新たに「潜在的な証拠」を加え、トラブルシューティングに必要な情報を1つのダッシュボードに収めたものが「Workbench」です。

-Back Number-
#1:vROps バージョン 8.0でできること①
#2:vROps バージョン 8.0でできること②
#3:ユーザーインターフェースの変更いろいろ
#4:スーパーメトリックもウィザードを強化
#5:アプリケーションの管理①
#6:アプリケーションの管理②
#7:Workbenchによるトラブルシューティング
#8:vROps 8.0のvSANダッシュボード/SDDCコンプライアンス

◆トラブルシューティング「Workbench」ホームページ◆

「Workbench」ホームページは、「ホーム」または「クイックスタート」メニューの「トラブルシューティング」から表示します。
ホームページには、「検索バー」「アクティブなトラブルシューティング」「最近の検索」があり、「アクティブなトラブルシューティング」には、現在のログインでアクティブなセッションが表示されます。次回  vROps にログインした時に、以前「アクティブなトラブルシューティング」に表示されていたセッションは、「最近の検索」に表示されます。
ホームページに表示される日時は対象オブジェクトの Workbench を起動した日時です。いずれかをクリックすると、「Workbench のトラブルシューティング」が表示されます。

◆Workbench によるトラブルシューティング◆

「Workbench」トラブルシューティングは、「潜在的な証拠」「アラート」「メトリック」「イベント」のタブで構成されます。
「潜在的な証拠」では、「イベント」「プロパティの変更」「アノマリのメトリック」が表示されます。

▼イベント

通常の動作から逸脱したメトリックのイベントと、選択したスコープおよび時間内に発生した主要イベントが表示されます。

▼プロパティの変更

選択したスコープおよび時間内に発生した重要な構成変更が表示されます。

▼アノマリのメトリック

選択したスコープおよび時間内に大幅に変化したメトリックを表示します。

上図で、「潜在的な証拠」の時間の範囲は「19/11/06 10:40 – 19/11/06 13:10」と表示されています。ここでは ESXi ホストで異常を検知した日時です。メモリのプロパティ変更時 (2019/11/06 10:57:26) の情報と、10:40~13:10 の間に起きたアノマリのメトリック (大幅に変化したメトリック) が表示されています。この時間に、vRealize Application Remote Collector をインストールしたため、メモリとディスクに大幅な変化があったと検知されたようです。

「プロパティの変更」や「アノマリのメトリック」内の「メトリックにチャートを追加」(緑色の枠内のピンのアイコン)をクリックすると、該当のメトリックが「メトリック」タブ内に表示されます。下図は、過去30 日間のデータに変更し、表示しています。11/6 に「ランタイム|メモリキャパシティ」は約 52GB まで増え、その後 11/15 12:27 までに 43GB まで下降し、11/15 13:52 で52GB に上昇しています。その後はデータがありません(この状態が維持されています)。この環境では、11/6 にインストールし、11/15 からこのブログを書くために vROps に接続を開始しました。今回の「潜在的な証拠」で表示されているデータは、原因が明らかですから、トラブルに発展することはなさそうです。このように未知の問題を調査する場合に「潜在的な証拠」は有効です。

◆「潜在的な証拠」画面の変更◆

Part2 でもご紹介しましたが、「時間範囲」や「スコープ」を変更することができます。「潜在的な証拠」のスコープや時間等に加えた変更は、ログアウト時に保存されません。

▼時間の範囲
デフォルトの時間範囲は 2 時間半です。最大過去7日間まで時間範囲を選択できます。

▼選択されたスコープ

「レベル1」から「レベル4」まで変更すると、データセンターおよび vCenter Server まで選択できる範囲を拡張できます。広い範囲で分析したい場合に便利ですね。

▼ポップアウト

「アノマリのメトリック」で「ポップアウト(緑色枠内)」アイコンをクリックすると、詳細画面が表示され、メトリックの画面同様の操作が行えます。

◆オブジェクトから Workbench の起動◆

運用時は、「ホーム」メニューから Workbench を起動するというよりは、オブジェクトのアラートを見つけた際、画面右上の「トラブルシューティング」から起動する方が活用できそうです。
オブジェクトの画面から Workbench を起動し、既知の問題または未知の問題を調査するのがスムーズな方法だと思います。

◆「Hardware sensor health state degraded. Sensor information」アラート◆

表示されているアラートが気になり、調べたところ次のKBを見つけることができました。
Excessive Hardware health alarms being triggered for “Sensor -1 type” on ESXi hosts running vSphere 6.7 U3 (74607)
https://kb.vmware.com/s/article/74607

「Impact / Risks」に、「ハードウェアの問題を示していない」「vCenter データベースのサイズが大きくなり、ディスク容量が不足する問題が発生する可能性がある」とありましたから、KB にしたがって、このアラートを表示させないように設定変更をしました。
vCenter Server の管理ツールではハードウェアの健全性は正常でアラートも表示されていなかったため、、vROps のこのアラートは何だろうとドキドキしていたのですが、大事に至らずホッとしました。
vSphere 6.7 U3 をお使いの方は、KBの内容をご確認ください。

◆まとめ◆

Workbench が追加され、既知の問題と未知の問題の両方を調査できるようになりました。
Workbench を起動すれば、トラブルシューティングに必要な情報が一画面で収集できますから迷う必要がないですね。vRealize Operations (vROps) のユーザーさんから、情報が多過ぎて、どこを見たらよいかのかわからないとご相談されることがあります。アラートが表示されていたら、最初にWorkbenchを 起動してみてください。「アラート」メニューからも Workbench を起動できます。
私は vSphere 6.7 U3 の KB が見つかり、vROps を活用できたなぁと喜んでおります(笑)
次回は、「vROps 8.0の vSAN ダッシュボード/SDDC コンプライアンス」です。

vROps 8.0はオンプレミスからクラウドまで Part 8

Part8:vROps 8.0 のvSANダッシュボード/SDDCコンプライアンス

日本ヒューレット・パッカード株式会社の中川明美です。
今回は、「vROps 8.0 の vSAN ダッシュボード/ SDDC コンプライアンス」です。バージョン 8.0 のvSAN 連携の変更点、およびセキュリティコンプライアンスについてご紹介します。「コンプライアンス」機能は、セキュリティ構成ガイドを元に監視します。

-Back Number-
#1:vROps バージョン 8.0でできること①
#2:vROps バージョン 8.0でできること②
#3:ユーザーインターフェースの変更いろいろ
#4:スーパーメトリックもウィザードを強化
#5:アプリケーションの管理①
#6:アプリケーションの管理②
#7:Workbenchによるトラブルシューティング
#8:vROps バージョン8.0のvSANダッシュボード/SDDCコンプライアンス

◆環境について◆

この Blog では次のバージョンの VMware 製品を使用しています。vSAN クラスタは仮想マシンのESXiホストで構成しています。

  • VMware-VCSA-all-6.7.0-15132721.iso
  • VMware-VMvisor-installer-6.7.0.Update03-14320388.x86_64.iso
  • vRealize-Operations-Manager-Appliance-8.0.1.15331180_ovf10.ova

◆vSAN アダプタインスタンスの構成◆

vRealize Operations (vROps)  8.0では、vSAN アダプタインスタンスの構成方法が変更されました。次の手順でvSANアダプタインスタンスを構成します。

  1. 「管理」メニューの「クラウドアカウント」ページで、vCenter Server のインスタンス (この環境のインスタンス名は「vCenter Server」と指定) をクリックし、「vSAN」タブを選択します。
  2. 「vSAN 構成」オプションを右に移動し、有効にします
  3. 「SMART データ収集を有効にする」を選択します。
  4. 「接続をテスト」をクリックし、vCenter Server インスタンスへの接続を検証します。
  5. 「保存」をクリックします。

「その他のアカウント」に vSAN アダプタインスタンスが追加されます。vSAN アダプタインスタンス構成直後はステータスが「警告」表示されます。問題なければその後「OK」と表示されます。

◆データ収集の確認◆

vSAN アダプタ インスタンスを構成後、「管理」-「インベントリ」-「アダプタ インスタンス」-「vSAN アダプタインスタンス」で、データが収集されているかを確認します。
リスト右側の「収集ステータス」が緑色の場合はアダプタがオブジェクトからデータを取得しています。vSAN のオブジェクトタイプが表示されるまでしばらくかかります。
2つの緑色アイコンの右側は vCenter Server アダプタ配下のオブジェクトの収集ステータスです。

詳細はこちらのドキュメントを参照ください。

<アダプタ インスタンスが接続済みでデータを収集していることを確認する>

https://docs.vmware.com/jp/vRealize-Operations-Manager/8.0/com.vmware.vcom.config.doc/GUID-5D106B51-4587-41C7-A206-CF655B3E9B32.html

◆vROps の vSAN ダッシュボード◆

以前(6.7)のバージョンと比べて、大きな変更点はありません。
vSAN の監視に必要な、4つのダッシュボード (赤色枠内) が提供されています。

「vSAN のトラブルシューティング」ダッシュボードの右上に表示されている「アラート (赤色点線枠内) 」に注目します。
「ホスト上の CIM サーバが動作していません」アラートは、vSAN クラスタに追加している ESXi ホストが仮想マシンのため表示されています。
他に ESXi ホストや vSAN キャッシュディスク/キャパシティディスクの「vSphere セキュリティ設定ガイドに違反しています」アラームが表示されています。暗号化の設定がなされていないことが原因です。セキュリティの監視が強化されていますね。

vSAN の暗号化を設定するには、vSphere Client からキー管理サーバ (KMS) を vCenter Server システムに追加後、vSAN サービスの設定で暗号化を有効にします。

<KMS クラスタの設定>

https://docs.vmware.com/jp/VMware-vSphere/6.7/com.vmware.vsphere.virtualsan.doc/GUID-1583A645-07EE-4D26-8698-080283694635.html

◆vCenter 内の vROps◆

vSphere Client 内で表示される vROps の情報も以前のバージョンから変更はありません。

◆SDDC コンプライアンス◆

「コンプライアンス」機能で、セキュリティ構成ガイドに準拠しているかを確認することができます。
vSphere / VMware Cloud on AWS / vSAN 6.7、6.5、6.0 / NSX-T 2.3、2.4、2.5 / NSX-V 6.3.x、6.4.xオブジェクトのコンプライアンスを確保するために、vROps 8.0.1では、VMware vSphere セキュリティ設定ガイド「バージョン 6.7 Update 1、6.5、6.0」用のコンプライアンスアラートが含まれています。ガイドの詳細内容は次の URL からご参照ください。

https://www.vmware.com/security/hardening-guides.html

こちらは、vSphere 6.7 Update 1 のセキュリティ構成ガイドの一部です。どのような項目がリストアップされているのかを確認すると、セキュリティのベストプラクティスを知る機会になります。

「ホーム」-「コンプライアンス」で、セキュリティ設定ガイドとのコンプライアンスを確認します。「セキュリティ設定ガイド」は、「VMware 製品を安全に導入して操作する方法に関する規範的なガイダンス(赤色点線枠内)」であると表示されています。「VMC SDDC」タブで VMware Cloud on AWS の、NSX が環境に構成されていれば NSX のコンプライアンスが表示されます。「カスタムベンチマーク」を作成すれば、ご自身の環境に合わせて、アラートをカスタマイズすることもできます。「規制ベンチマーク」を使用すると、業界標準の規制コンプライアンスと準拠することもできます。

▼VMware SDDC ベンチマーク

「vSAN セキュリティ構成ガイド」の「編集」でポリシーを有効化し、評価を行います。
評価後、遵守/非遵守の内容を確認します。

先の「vSAN のトラブルシューティング」で表示されていたセキュリティに関するアラームを、コンプライアンスからも確認することができます。

▼カスタム ベンチマーク

「カスタムコンプライアンスの追加」で、ご自身の環境に合わせて表示するアラートを選択することができます。

◆まとめ◆

vCenter Server で提供される vSAN の監視機能でも必要なパフォーマンス情報を得られますが、vROps を使用するメリットとして、仮想基盤全体を監視できること、必要な情報をカスタマイズ表示できることが挙げられます。
vSAN のデータストアはサーバーのローカルディスクで構成されますから、コンピューティングリソースは必要な監視対象です。また後半でご紹介したコンプライアンス機能を使用すれば、セキュリティ視点で安全な構成かどうかを監視できるのも大事な要素かと思います。
vROps はクラウドとも連携できますし、SaaS 製品としても提供されますから、vROps の活用の幅が広がりそうです。
vROps 8.0に関する本 Blog は Part8 で完了です。仮想基盤のキャパシティやパフォーマンスの課題にどのように対処するかを、こちらの Blog を参考にしていただければ幸いです。
この度もお読みいただき、ありがとうございました。

VMware NSX-T Data Center & Trend Micro Deep Securityインテグレーションガイドのリリース

トレンドマイクロ VMware テクニカルアライアンス担当 栃沢です。

昨年 VMware NSX-T® Data Center(以降 NSX-T Data Center)環境での DSVA の展開が可能となる Deep Security 12.0 がリリースされ、すでに導入を頂いているお客様も多くいらっしゃいます。ご要望を多くいただいていた日本語版のインテグレーションガイドをリリースいたしましたのでお知らせします。

 

[White Paper]
VMware NSX-T Data Center & Trend Micro Deep Securityインテグレーションガイド
~エージェントレスセキュリティとマイクロセグメンテーション~
NSX-T2.4-2.5.0+DSVA12.0_IntegrationGuide_Rev1.0a

NSX-T Data Cener 環境における Deep Security での対応については、Deep Security 12.0 のアップデートに関する記事で既にご紹介しておりますので、そちらをご参照頂きたいと思います。

  1. Deep Security 12.0 リリース内容とVMwareソリューション関連のアップデート
  2. Deep Security 12.0 VMware NSX-T環境におけるエージェントレス型セキュリティの実装概要
  3. DSVAシームレスアップデートによるアップデートの簡素化

このインテグレーションガイドでは、VMware NSX Data Center for vSphere (以降 NSX for vSphere) との仕様の違いや留意点、サイジングの考え方などについても記載をしています。
NSX-T 環境特有の仕様や留意点などもありますので、提案、設計、導入の前には必ず一読を頂ければと思います。

また、NSX-T 2.5.0 環境、NSX-T 2.5.1 (年明けに対応) においては、以下のブログにも記載させて頂いている NSX-T 2.5 以降の Guest Introspection Service の仕様変更と制約事項があります。DSVA のデプロイにあたり必ずチェックしておくべき点ですので、本インテグレーションガイドと併せて以下の記事についてもご参照ください。

  1. VMware NSX-T Data Center 2.5環境におけるTrend Micro Deep Security Virtual Appliance(DSVA)デプロイに関する留意事項
  2. VMware社 KB:Using the correct untar tool and appropriate MIME types for NSX intelligence (74962)

ぜひ、こちらのインテグレーションガイドをご活用ください。

 

執筆者:

トレンドマイクロ株式会社
エンタープライズSE本部
セールスエンジニアリング部 ネットワークセキュリティチーム
シニアソリューションアーキテクト / VMware vExpert
栃沢 直樹(Tochizawa Naoki)