2015年12月23日水曜日

どうしたら VSANデータストア という巨大なバケツを破壊できるのか?

~本記事はvExperts Advent Calendar 2015に参加しています~

こちら
にBlogを寄稿・連載させていただいておりますが、
ここに書ききらなかった話をここで書き留めておきたいと思います。


VSANって大きなバケツとはいうけれど、
「壊れた時どうなるの?」「てか、大丈夫なの??」という話ばかり・・・

でも、ここで負けたらvExpertとしての名がすたる!
ええ、どうしたら壊れるのか、やってみようじゃありませんか!!なわけです。


で、壊れた時どうなの?という質問についてですが
よくあるクラスタファイルシステムのように身構えてしまうと、ファイルシステムの不整合とか、障害時の挙動などなど・・・
細かい気になるポイントが増えてしまうものです。

しかし、VSANはまったく考え方が違うので、まずはそこからお話をさせていただいています。


◆そもそも、なんでRaidが必要だったのか?

Raidのおかげで、HDD1本ではできないことができるようになりました。
 (1)耐障害性の向上・・・データの消失を防ぐ
 (2)キャパシティの向上・・・1本のHDDよりも大きなデータ領域を作成できる
 (3)性能の向上・・・15,000回転が限界の中で、性能を上げるために複数のディスクにデータを散らす

また、共有ストレージという専用機器を利用して、HAクラスタリングへの応用も可能になったわけです。



その反面、コストに見合った性能や無駄の内容量の活用などを十分に引き出すには、それなりの専門知識と、十分な設計や構成変更の検討時間が必要でした。

ちょっと使いたいだけなのに、LUNとか面倒なお作法が入り込んで、スピード感が損なわれるというのが、結局はサイロ化してしまう要因の一つではないでしょうか。

結局はデータがなくなると困るので、堅牢なストレージのお世話になるというのが現実でした。


◆VSANはどうやってデータ保護しているのか?

では、VSANはどうやってデータを保護しているのかというと
LUNもRAIDも必要ありません。

大きなバケツも実はありません。
ポリシを定義する管理上の名目に過ぎないのです。

一つ一つのHDDをVirtstoFSというフォーマットがかけられており、
異なるESXにVMDKをミラーをするという手法をとっています。


頑丈なバケツを作るのではありません。
壊れてもいいように、異なるESXへVMDKを多重化しておくという考えなのです。


◆ストレージがあることを意識させない PBM が最大のミソ

仮想マシンを作成するときに、何重でミラーするかを定義します。

実際には定義したポリシ(バケツ)にVMDKを作成すると、
あとは勝手に異なるESXへミラーリングしてくれます。


これまでですと、VMFSが壊れた時のインパクトを考えて、
LUNを分離するなんて対策もありましたが、そういったことは必要ありません。


◆ミラー専用?Witness専用?という考えもない

VM作成のたびに、VMDKごとにバラバラにデータが格納されます。
守るのは、筐体レベルで異なるホストにデータを配置すること。


何台ESXが壊れでも、データが動き続けるか?はFTT値で指定です。
FTT=1であれば二重ミラー、FTT=2であれば三重ミラーとなります。


◆つまるところ。。。

つまり、vsanDatastoreという大きなバケツは壊れません
(vCenter停止すればその間は設定できませんが。。。)



◆考え方を変える=SDDCへの道のり

ポリシーベースで運用すること(PBM)は、SDDCへの第一歩です。

特定のHardwareに縛られず、Softwareで実現する基盤の本質は運用の改善だと私は思います。
コストが安いというのもありますが、大事なのは運用をもっとより良く、ビジネスとIT運用のGAPをなくすために、Softwareのちからを借りることではないでしょうか。

もっとSDDCが実現される未来を目指しましょう!!



明日は interto さんです。





注釈・・・今回はデータ保護という考えを知っていただきたいため、キャッシュSSDのグラフィックは意図的に省略させていただいております。ご了承くださいませ。

2015年12月9日水曜日

今ホットなセキュリティを身近に感じよう! 〜MicroSegmentation〜



~本記事はvExperts Advent Calendar 2015に参加しています~
  http://www.adventar.org/calendars/980


自宅に検証環境がない!とお悩みの皆様に、
無料で使える Project NEE(Hands-on-Labs:通称HOL)をご紹介します。 

会社でなかなか機器を買ってもらえないので・・・いやいやNEEがありますっ!!! 

まだまだご存知でない人も多いことがわかりましたので、
改めてちょっとだけ書きたいと思います。 


今回は  
マイクロセグメンテーション(分散FireWall)にて、
どういうセキュリティ対策ができるのか?
を 皆様に体感いただくための心構えとその準備をご紹介します。 



◆まず、HOLのログインアカウントを作成します。 

 オンラインでサインアップはすぐに完了しますが、 
 本登録用のURLがメールで自動通知されますので、メール受信環境をお忘れなく。。 

下記のサイトにアクセス
http://labs.hol.vmware.com/
Login/Registerをクリック 
 

登録フォームに入力

メールが来るので、URLをクリック
秘密の質問とパスワード変更にて完了です。
 




◆ログイン 

ちなみに通信要件は
上記サイトへHTTPS(443/tcp)で通信ができることだけ。
 
手軽でしょ? 

◆DeepSecurity+NSXの連携を感じれるのは 「HOL-SDC-1425」 

おもむろに検索すると Asic Pacific Labs と HOL Archives に同じ番号が2つあるのですが、 中身はどちらも同じなので、今回はAsicPacificを選択


ちなみに、2016/11/1まで期限が延長されていますね。(ちょっと前までは 2015/12/1まででした)

◆2015/12現在のバージョンは 
      NSX 6.1
  DeepSecurity 9.5 
  と、完全に最新という状態ではありませんが、拡散防止を体で感じるには十分です。 


◆Labを登録したら、いざ開始 
 右側にあるマニュアルにしたがってすすめましょう。 






◆操作の大まかな流れは

 1)NSXやDeepSecurityなど基本的なインストールは全て済んだ状態なのをいろいろと見る。
 2)分散FWのグルーピング周りを設定 
 3)テストウィルスをダウンロードして発症させ、 
   実際に通信が自動で遮断されていることを確認 

これだけです。

”感染したらその場で自動的に遮断してくれる”
こんな素晴らしい技術を隠しておくなんて、もったいないと思います。 



◆あれ?vCenterが英語じゃん。。。 
 ブラウザの言語設定を日本語にしてみましょう。 
 マニュアルの冒頭にもありますが、HOLを使う上で必ず覚えておくべきことなので習慣づけると良いと思います。





◆もうひとつTips(ちょっと脱線) 
 キーボードを打つ時に、ANSIのオプション設定をお忘れなく 
 ソフトウェアキーボードでもOKですが、バックスラッシュの入力が必要なので注意です。


 特にMacユーザの皆様「Option - ¥」で入力するのをお間違えないよう! 


◆途中で休憩 
 途中で抜ける場合は、ブラウザの画面を閉じてください。
 終了ボタンは「実習完了=破棄」となりますのでご注意を 

 再開する場合は「登録」からできます。

◆そういえば、作業環境は WIndowsServer 2012R2なんですね〜



◆全画面にして快適に
 マニュアルは別画面にできますし、実はオフラインでも参照ができます。
 http://docs.hol.vmware.com/

 DeepSecurity+NSXはこちら
 (HTML版) http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_html_ja/
 (PDF版)  http://docs.hol.vmware.com/HOL-2014/hol-sdc-1425_pdf_ja.pdf



◆その他 
 VSANは HOL-SDC-1608 ですよっ!! 



明日は Kazumi Takata さんです。


2015年11月10日火曜日

エクストリームPCoIP

vForum 2015 Day0 - PartnerDay - vExpertセッションで喋ったスライドから、
Publicに晒せるところを抜粋して公開します。

これまでに体を張ってHorizonしたまとめです。
https://www.slideshare.net/secret/f3p5vzmlsJGDHe


いつもの C:\ProgramData\VMware\VDM\logs\ 配下に
セッションごとに生成される pcoip_server_2015_08_30_12345678.txt な
ログファイルです。

1分おきに以下のような帯域に関する情報が記録されているので、
GrepしてExcelへ放り込んでいます。

MGMT_PCOIP_DATA :Tx thread info: bw limit = 19, plateau = 15.4, avg tx = 9.9, avg rx = 8.5 (KBytes/s)



#考察やコメントなどは、年末までに改めて。。。


2015年10月15日木曜日

VSAN HCLに NVMe ついに登場!!


待望のVSAN認定なNVMeなSSDです。

3月登場のvSphere6にてNVMeはすでに対応していましたが、
VSAN対応については、9月のVSAN6.1で発表まででした。

1年前にIntelがNVMeドライブを発表してからを思えば
ようやくVSANとして認定された、待望のSSDということなのです。




VSANに相性の良い最高のテクノロジー、それは・・・



NVM Expessです。



不揮発性メモリのための規格です。



SSDデバイスがPCIeに直結なので、
従来のRaidコントローラを介するよりもレイテンシーが低く、広帯域で
NANDフラッシュのI/O性能をフルに発揮できます。

昔からPCIカード型のデバイスは有りましたが、NVMeで規格が統一され
2.5インチHotSwapができるようなデバイスが出たのも、特徴です。
保守性が一気に高まり、爆発的に普及するのではないかと私は思っています。

また、Raidコントローラを介さないので
Softwareでデバイスの可用性を高める必要があります。



ということで、VSAN6.1発表から一ヶ月ちょっとで
ようやくHCLに追加されました!!



今のところ、Intel P3700だけなので
性能的にはCacheのSSDとして使うのがセオリーです。

VSANでCacheとして使う時の耐久性の目安は DWPD=10以上
というのを聞いたことがあるかもしれませんが、
HCLにはDWPDの数値が見当たりません。 あれれ?



TBWとDWPDは相互に変換ができます。

すごく簡単に計算すると
保守期間(5年)x365日xDWPD値(10)xSSD容量(TB)=TBWです。



次回は、QueueDepthなど、もうちょとVSANのDeepな事を書こうと思います。

2015年9月1日火曜日

きたぜっ、VSAN6.1の発表

GeneralSession開始目前ですが、
この8時間前に、Blogでアナウンスが有りました。
https://blogs.vmware.com/virtualblocks/2015/08/31/whats-new-vmware-virtual-san-6-1/

なんといっても、(6)のNVMe正式サポートですよ!!!

12G-SASなアレイコントローラを介さずに、約2.5倍高速なPCI直結で処理できます。
NVMeというデータの通信方法もなかなか香ばしく、Flash時代のために作られたI/Oだと思います。


What's Newを簡単に・・・

(1)Virtual SAN Stretched Cluster
 ・データセンタまたぎでClusterを組める

(2)Virtual SAN ROBO
 ・2ノードでClusterを組める
(3)Virtual SAN Replication with vSphere Replication
 ・RPOを5分まで短縮
(4)SMP-FT構成のサポート
(5)OracleRACおよびWSFCクラスタのサポート
(6)新しいFlushデバイスのサポート
 ・ULLtraDIMM(メモリスロットにSSD)
 ・NVMe
(7)Health Check-inプラグインの提供
 ・vCenterから状態をチェック

(8)vRealize Operationsでの可視化
 ・かなり賢いです。
 ・VSAN Observerにて静的HTMLを吐き出すような作業から解放されます。

あとはHCLでのNVMe登場を待つばかりですね〜






2015年3月13日金曜日

HorizonClient3.3.0 日本最速レビュー


とうとう来ました。Horizon6.1 (vSphere6.0に合わせて)

もちろんHorizonClient3.3.0に上がってます。


いまのところ、Windows-32/64だけですが、早速Tryしてみました(3/13 AM7:00 JST)

◯感想
 ・見た目はほとんど変わっていません。
 ・IPv4/v6選択のダイアログが増えたので、情シスさんは問い合わせ集中ですね。




◯変更点(リリースノート要約)

 ・Windows XP/Vistaクライアントのサポート打ち切り
    ・今後のWindows版Clientは、Windows7・または8.xが必須
    ・x86ベースのWindowsタブレットも今後はWindows版でサポート

 ・セキュリティ
    ・SSL3.0のデフォルト無効(PODLE対策)

 ・Horizon6.1のRDSH強化に合わせた対応
    ・SmartCard
    ・USBリダイレクション

 ・IPv6ネットワーク対応
    ・インストール時に、IPv4/IPv6の選択が求められます。
    ・Horizon6.1サーバサイドの更新も必要



2015年2月11日水曜日

vExpert 2年連続受賞されました。



http://blogs.vmware.com/vmtn/2015/02/vexpert-2014-announcement-2.html



自腹で飛行機乗って、PCoIPなHorizon実験とか、VSANとか
そのくらいしたノミネーションの説明に書けませんでしたが、今年もvExpertとして頑張ります。




よろしくお願いします。

ViewClientの環境情報を丸裸に!


1年前の投稿について、もうちょっと解説を書きます。
http://vm-fun.blogspot.jp/2013/12/viewclient.html

クライアント側の環境に依存する場合や、今つないでいるゼロクライアントの状況など
トラブルシュート時に役に立ちます。


ViewAgentが入った仮想デスクトップ上で、コマンドプロンプトを開き
以下のコマンドを叩きます。



set View 



すると、以下の内容が出ます。(以下はMacからWin7デスクトップに接続した例です)


ViewClient_Broker_DNS_Name=VDI-CS-001.domain.local
ViewClient_Broker_DomainName=OURDOMAIN
ViewClient_Broker_Remote_IP_Address=10.100.1.123
ViewClient_Broker_Tunneled=true
ViewClient_Broker_Tunnel_URL=https://192.168.1.1:443
ViewClient_Broker_URL=https://192.168.1.1:443
ViewClient_Broker_UserName=user
ViewClient_Client_ID=DeAKLKU2H6KKrYSK/2Y=
ViewClient_Displays.Number=1
ViewClient_Displays.Topology={1920,1080,0,0,32,1}
ViewClient_IP_Address=172.16.100.32
ViewClient_Language=ja
ViewClient_LoggedOn_Username=father
ViewClient_Machine_Name=home-Mac.local
ViewClient_MAC_Address=A8:20:66:55:55:55
ViewClient_Protocol=PCOIP
ViewClient_Type=Mac



一つ一つ説明します。



○ブローカー情報
ViewClient_Broker_DNS_Name ・・・・・・・・・・・・・接続しているコネクションブローカーのサーバFQDN
ViewClient_Broker_DomainName ・・・・・・・・・・・ブローカー認証時に使われたドメイン
ViewClient_Broker_Remote_IP_Address ・・ブローカーに入ってきた対向のIPアドレス
ViewClient_Broker_Tunneled ・・・・・・・・・・・・・トンネル接続か?
ViewClient_Broker_Tunnel_URL ・・・・・・・・・・トンネル接続のURL
ViewClient_Broker_URL ・・・・・・・・・・・・・・・・・・・コネクションブローカーのURL、接続に指定したアドレス
ViewClient_Broker_UserName ・・・・・・・・・・・・・ブローカー認証時のユーザー名
ViewClient_Client_ID ・・・・・・・・・・・・・・・・・・・・ライセンス キーへのリンクとして使用される一意のID


○ユーザ接続元、デバイスの環境
ViewClient_Displays.Number ・・・・・デバイス) ディスプレイ画面数
ViewClient_Displays.Topology ・・・デバイス) ディスプレイ配置(横x縦)、解像度(Bit数)
ViewClient_IP_Address ・・・・・・・・・・・・デバイス) IPアドレス
ViewClient_Language ・・・・・・・・・・・・・・デバイス) OSの言語
ViewClient_LoggedOn_Username ・・・デバイス) ログオン名
ViewClient_Machine_Name ・・・・・・・・・デバイス) コンピュータ名
ViewClient_MAC_Address ・・・・・・・・・・デバイス) MACアドレス
ViewClient_Protocol ・・・・・・・・・・・・・・デバイス) 利用している通信方式
ViewClient_Type ・・・・・・・・・・・・・・・・・・・デバイス) OS種別

利用しているデバイスによって、表示される項目に差がでますが
それでは

2015年1月17日土曜日

Office2013高速化?


私は未だに2010にダウングレードして頑張っていますが、
人柱レポートを踏まえると、気休め程度なのかもしれません。


◆アニメーション効果を無効化

[HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Common\Graphics]
"DisableAnimations"=dword:00000001



◆ハードウェアアクセラレータを無効化(効果は環境依存?)

参考:http://support.microsoft.com/kb/2768648/ja

[HKEY_CURRENT_USER\Software\Microsoft\Avalon.Graphics]
"DisableHWAcceleration"=dword:00000001



Windows7での電源オプション設定

Horizonとは直結しないけど、memo


レジストリはこちら

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ControlPanel\NameSpace\{025A5937-A6BE-4686-A844-36FE4BEC8B6D}]
@="Power Options"
"PreferredPlan"="8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c"


GUIDの一覧は下記コマンド


C:\>powercfg/list
既存の電源設定 (* アクティブ)
-----------------------------------
電源設定の GUID: 381b4222-f694-41f0-9685-ff5bb260df2e  (バランス)
電源設定の GUID: 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c  (高パフォーマンス) *
電源設定の GUID: a1841308-3541-4fab-bc81-f71556f20b4a  (省電力)


2015年1月1日木曜日

Horizon Client 3.2アップデート

12月に出ました、ver3.2ですが

ServerVDIやRDSHへの機能強化をはじめとした、印刷やディスプレイ関連の改善が目立ちますが
AirWatchとの連携のような”モバイル系への機能強化”が目玉ではないでしょうか。

未来の足音が聞こえます。



変更点:

○Mac
・SmartCard認証の選択が可能に
・Yosemite対応
・キーボードマップのカスタマイズ
・自動接続オプション
・DockとWindowsタスクバーの連携
・OpenSSLアップデート
・印刷機能の改善

○iOS
・OoenSSLアップデート
・AirWatch連携 ・・・★注目
・通信料の警告表示をOFFに
・解像度オプションの強化
・認証関連の強化
・印刷機能の改善
・iOS7/8での入力遅延を改善
・タッチパッドモードの改善
・iOS側のCPU使用率を改善

○Android
・Lolipop対応
・OoenSSLアップデート
・AirWatch連携 ・・・★注目
・ゲスト上Win8/2012のタッチジェスチャーと連動 ・・・★注目
・解像度オプションの強化
・認証関連の強化
・印刷機能の改善

○Windows
・RDS関連の強化(スキャナ、IME)
・MMR、プリンタの強化
・ServerVDIにおける印刷機能の改善

○RT
・サイドバー関連
・解像度の最適化
・URI対応 ・・・★注目

○Linux
割愛

○HTML
・RDSHへの対応
・最新ブラウザをサポート
・vDGAデスクトップの試験的対応 ・・・★注目


http://www.vmware.com/jp/support/support-resources/pubs/viewclients_pubs