Latest Posts

解説!Azure VMware Solution のサービスモデルとパッケージ

posted

みなさま、こんにちは! マイクロソフトの前島です。 前回記事では、ついに日本でも提供開始された Azure VMware Solution (AVS) に関して、3つの特長をご紹介しました。 今回は少し視点を変えて、AVS とはどのようなサービスなのかを「共同責任モデル」と「All-in-one サービス」という二つの観点から解説します。 1.共同責任モデル AVS は Microsoft が運用するクラウドサービスであり、お客様の運用負荷をできる限り軽減できるように設計されています。ただし、すべてを「画一化したサービス」にしてしまうと、設計や機能の柔軟性が損なわれるというトレードオフがあります。 そこで AVS(や他の多くの Azure サービス) は、このバランスを保つために「共同責任モデル」を採用しています。 AVS における責任モデルの考え方は下図の通りです。   ■ 物理インフラやハードウェア 図左側の物理インフラやハードウェアは、サービス事業者として Microsoft が責任を負います。 AVS は Azure データセンター内で稼働しており、物理データセンターセキュリティなどは Azure の高度な基準に準拠しています。 ハードウェアも Microsoft の責任範囲であり、この中にはハードウェア障害対応も含まれます。 仮にハードウェアの機能低下または障害が検出されると、Microsoft 側でクラスター内に新しい正常なノードを追加して復旧を行います。その際、 VMware vSphere (vSphere) で提供される各種機能(vSphere メンテナンス モードや vMotion)も最大限活用して、ユーザーへの影響を最小化する形で復旧を試みます。障害対応という観点では、「予備機」をお客様自身に持っていただく N+1 構成は不要です。 ESXi のバージョンアップやパッチ管理も Microsoft の責任範囲です。 VMware から新しいバージョンが提供されると、まずは Read more...

VMware NSX-T Data Center 3.0対応のTrend Micro Deep Security 20.0およびインテグレーションガイドのリリース

posted

トレンドマイクロ VMware テクニカルアライアンス担当 野村です。 今年の7月末に、VMware NSX-T® Data Center(以降 NSX-T Data Center)3.0環境でのDSVAの展開が可能となるDeep Security 20.0(以降DS 20.0)がリリースされ、すでに導入をご検討頂いているお客様も多くいらっしゃいます。   本記事ではDS 20.0のアップデートと最新版のインテグレーションガイドについてご紹介します。 Read more...

触りながら学ぶ TKGm 第一回: マルチクラウド Kubernetes の実現

posted

はじめまして。VMware の伊藤です。Tanzu 製品のプラットフォームアーキテクトとして働いており、開発と運用双方の経験があります。今回から VMware Tanzu の主要製品の1つである Tanzu Kubernetes Grid multi-cloud を実際に利用しながら学ぶという内容で4,5回のシリーズ記事を投稿したいと思います。初回は座学ベースで製品のコンセプトを扱いますが、第2回以降はVMwareが提供する無料のハンズオン環境を使って操作した内容を解説するというスタイルで進めます。 Read more...

[TAM Blog] SaaS 版 Workspace ONE UEM の基盤移行 (AWS to VMC) ~概要と運用担当者が考慮すべきポイント~

posted

はじめまして、VMware TAM の貫(ぬき)です。 今回は 2021 年 1 月から実施が予定されている SaaS 版 Workspace ONE UEM(旧称 AirWatch)が稼働する基盤の移行作業について、概要と運用上の考慮ポイントをご紹介します。運用を担当されている方の目線で、作業の前後に必要な対応を記載していますので、Workspace ONE の運用に携わられている方は是非ご一読ください。 Read more...

触りながら学ぶ vSphere with Tanzu 第4回: ネットワーク構成

posted

はじめまして。VMware の伊藤です。Tanzu 製品のプラットフォームアーキテクトとして働いており、開発と運用双方の経験があります。今回は「触りながら学ぶ vSphere with Tanzu」シリーズの第四回として vSphere with Tanzu のネットワーク構成について学びます。利用者視点ではネットワーク構成を把握しなくてもKubernetesを使えますが、運用者視点では構築や維持のために理解が必要です。 Read more...

マイクロセグメンテーションの必要性、より頑丈なマイクロセグメンテーションの作り方

posted

NSX-T Data Center NSX 分散ファイアウォールとは、「 ハイパーバイザー で VM の vNIC 単位でインラインのステートフルファイアウォールが実行できる」NSX-T の基本機能です。 通称、マイクロセグメンテーション(マイセグ)と呼ばれており、過去5年以上 NSX の鉄板活用例となっていました。今更ブログ?というイメージかもしれませんが、改めて基本から紹介したいと思います。 全3パートに分けて、NSX 分散ファイアウォールをいろいろな側面からご紹介していきますが、初回である前回は「そもそもNSX 分散ファイアウォールとは?」という基礎のお話を2つのパートに分けて紹介させていただきました。詳細は、こちらの記事 をご参考ください。 3回目にあたる今回は、分散ファイアウォールについて 昨今のサイバーセキュリティ動向と照らし合わせ、その有効性や活用術を紹介したいと思います。 ここからはマイセグのことを DFW (Distributed Firewall/分散ファイアウォール) と表現したいと思います。   Read more...

Google Cloud VMware Engine 徹底解説 #1 Google Cloud VMware Engine の特長とGoogle Cloud における位置づけ

posted

Google Cloud Japan でパートナーエンジニアとしてGoogle Cloud VMware Engine を担当している栃沢です。VMware vExpert としてパートナー様、ユーザ様への VMware vSphere をベースとしたインフラ基盤とGoogle Cloud を組み合わせたソリューションのご紹介、ご提案を日々行っています。   今回から何回かに分けて、Google Cloud VMware Engine について様々な角度からご紹介をしていきます。 ユースケースからアーキテクチャなどパブリッククラウドである Google Cloud VMware Engine と VMware vSphere をベースとしたオンプレミス環境のハイブリッドクラウド利用を念頭に置いて解説をしていければと考えております。 #1 Google Cloud VMware Engine の特長と Google Cloud における位置づけ #2 Google Cloud VMware Engine での VMware ソリューションの活用 #3 Google Cloud VMware Engine で提供されるコンポーネントとアーキテクチャ #4 Google Read more...

vRealize Network Insight – ユースケース 1

posted

仮想化が進むと、今までの物理の世界で見えていた世界と変わり、物理に紐付かない見えない世界が広がるため、運用やトラブルシューティングのために可視化がますます望まれています。 VMware が考える Virtual Cloud Network のビジョンのなかで vSphere や NSX Data Center で構成されるネットワークに可視化を提供する製品が vRealize Network Insight (vRNI) で、オンプレミスの環境を中心に機能を拡充してきましたが、ニーズに合わせたおおよそ四半期ごとにリリースで、現在はパブリッククラウドやハイブリッドクラウド、また VMware  SD-WAN によるブランチサイトの仮想化も提供しています。 Read more...