Quantcast
Channel: 貸そうか?

vSANの障害試験、小ネタほか

$
0
0
このBlogvExpert Adventarに参加しています。


前回のところで割愛した小ネタを幾つか



◯SSDの障害試験にご注意


試験でキャッシュデバイスを抜いた場合、そのまま戻すとエラーとなるので、必ずパーティション情報を消してから戻してください。

partedUtilコマンドの詳しい使い方はこちら

キャッシュのSSDにかかれているメタデータをもとに、その配下にDiskGroupメンバーの情報を理解しようとします。



◯メンテナンスモードでの3つのモード


次回のBlogで非常に重要な要素となります。
恒久的にクラスタからESXを外す場合などには、この設定を調節してください。





◯Witnessって何?


Witness(監視)は その他のクラスタリング技術と同じ、多数決を決める役目というレベルです。



◯vSANはSPBMが重要


ポリシードリブンのインフラ(SDDC)を実現する入り口として、HCI powered by vSAN
ということなんです。





◯今後のvSANどうなる?


バックアップ機能を強化するという予告がありました。
2017ラスベガスで最も興奮した瞬間です。
#まだTechPreviewなので、どのように提供されるかは不透明ですが・・・

管理サーバ不要(Native)で動作するので、
vSAN領域に放り込んでくれれば、VMイメージの世代管理が出来るのはとても良いことですね。




詳細はこちらに。。。
http://www.yellow-bricks.com/2017/08/30/vmworld-sto1770bu-tech-preview-integrated-data-protection-vsan/


このセッションでは遠隔転送のデモンストレーションは時間切れで見せてもらえませんでした。

言いたいことが山盛りなのですが、お時間が来たようなので・・・




ではまた!!

コレで大丈夫、vSANクラスタの正しいシャットダウン(オレ流の運用にご注意を!!)

$
0
0
このBlogvExpert Adventarに参加しています。


〜“ほんのちょっと”な、vSANのお作法を正しく知って欲しい〜

vSANは筐体レベルで停止しても大丈夫な可用性を有していますが、「ビルの法定停電などで完全停止をしなければいけない」という環境で運用しているお客様も少なくありません。


ですが、正しくない手順でvSANシャットダウンすると、最悪データが欠落するリスクもわずかながらあるので、この手順をきちんと知ってほしい!!そう強く願います。



まず、自分のvCenterServerがどこにいるか?でお作法が異なります。

(コース1)vCenterServervSANクラスタとは別のESXi上にて動作している

(コース2)vCenterServervSANクラスタの上で動作している


では、2つのコースごとに、流れを追っていきます。



(コース1)vCenterServer独立のあなた


(1)vSANコンポーネントの再同期(Resync)が完了していることを確認

ちなみに、最新のvSANではESXCLIで色々と便利な確認が拡張されています。(今回は割愛)


(2)vSANクラスタ上の 仮想マシンを “すべて”停止

これがないと、メンテナンスモードに移行できませんので、かならず落としてください。


(3)メンテナンスモードへの移行


ここで、WebClientによる作業が必要です。
C#Clientでは操作できないオプション項目があります)


ここでは、一番下の「データを退避しない」を選んでから メンテナンスモードに移行します。



※このオプションは C#版では選択ができません。強行して操作すると、デフォルトの「他のホストからデータのアクセシビリティを確保」が選ばれてしまい、なかなかシャットダウンができない!や、エラーでメンテナンスモードに移行できない!!などの地獄にハマってしまいます・・・



◯メンテナンスモードの移行時に選べる、vSANオプションは3択
  a)すべてのデータを他のホストに退避 
  b)他のホストからデータのアクセシビリティを確保
  c)データを退避しない

(4)ESXiのシャットダウン

あとは、いつも通りです。

簡単ですね〜


 

 

(コース2)vCenterServervSANクラスタ上にある場合


基本的な流れはすべて同じですが、vCenterServerのいるESXiだけ工夫が必要です。


(1)vSANコンポーネントの再同期(Resync)が完了していることを確認


 

(2)vSANクラスタ上の 仮想マシンを “すべて”停止

vCenterServer以外の仮想マシンはすべて停止してください。

vCenterServerのいるESXiはオペレーションが後回しになります。


(3)メンテナンスモードへの移行vCenterServerのいないESXi

もちろん、WebClientにて「データを退避しない」オプションを選択して、メンテナンスモードに移行します。


(4)ESXiのシャットダウンvCenterServerのいないESXi

vCenterServerがいないESXiは、いつもどおりの操作で大丈夫です。


(5)vCenterServerの仮想マシンを停止

vCenterServerをシャットダウンします。


(6)メンテナンスモードへの移行vCenterServerのいるESXi

   vCenterServerがいないのに、どうやるのでしょうか???

   はい、ESXCLIで操作します。(大文字小文字は厳格に)


メンテナンスモードへの移行

% esxcli system maintenanceMode set -e true -m noAction


上記コマンドを実行しても何も返ってこないので、以下の確認コマンドで結果を確認

% esxcli system maintenanceMode get

Enabled


Enabled=メンテナスモードが実行中


(7)ESXiのシャットダウンvCenterServerのいるESXi

シャットダウンもコマンドで

% esxcli system shutdown poweroff -r “COMMENT”


(ちなみに、メンテナンスモード移行が終わってないと、以下のようなメッセージが出ますので、終わるまで待ちましょう。)

System is not in maintenance mode. Cannot perform requested operation.





立ち上げるときはvCenterServerのいるESXiから起動してください。


(コース1)vCenterServer独立のあなたに送る、復活の呪文


(1)ESXiサーバの電源ON

(2)メンテナンスモード解除

(3)vSAN健全性チェックでクラスタ復活したことを確認

(4)残りの仮想マシンを起動


(コース2)vCenterServervSANクラスタ上にある場合の、復活の呪文


(1)まず、vCenterServerのいるESXiを電源ON

(2)ESXiにてコマンドでメンテナンスモードを解除

% esxcli system maintenanceMode set -e false

% esxcli system maintenanceMode get

Disabled

(3)vCenterServer仮想マシンを起動

(4)その他ESXiも電源ON

(5)vCenterServerからメンテナンスモードを解除

(6)vSAN健全性チェックでクラスタ復活したことを確認
(7)残りの仮想マシンを起動


お作法さえ覚えてしまえば、すごく簡単なので しっかりと抑えておきましょう!!



vExpert2018受賞できました。ありがとうございます。

$
0
0


VMworld2017@LasVegas



今年も受賞することが出来ました。
ありがとうございます。






昨年は夢を語る活動が増えた1年でした。


@vFORUM2017
https://vforum.jp/osaka/program/digitalworkspace/EDW4S707Y/



@SoftBankWorld2017
https://japan.zdnet.com/extra/softbankworld_201707/35105464/



@vSAN
http://techtarget.itmedia.co.jp/tt/news/1705/26/news06.html
http://techtarget.itmedia.co.jp/tt/news/1702/10/news02.html



その他

https://licensecounter.jp/vmware/information/news/


アメリカからグイッと夢を語るようにお告げがありましたので、

2018年も引き続き、皆さんを”ちょっと先の未来へ”お連れできたらと思います。


よろしくお願いします。



1ノードSDDC

$
0
0
こんな記事が海外に出ていました。
https://blogs.vmware.com/virtualblocks/2018/06/07/single-host-vsan/

要約すると
 ・VMC on AWS (VMware Cloud on AWS)で、30日トライアル期間が用意された
 ・可用性はない(FTT=0)
 ・Webコンソールから簡単に本番構成(4ノードSDDC)に移行できる
 ・トライアル期間終了までに本番移行しないと、自動で消去される
とのこと


さすが、SPBM(Storage Policy-Based Management)ならではの運用ですね。

ポイント
 ・2N+1構成ルールから考えれば、FTT=0なら (2x0)+1 = 1 なので当然正しい動作
 ・VMC on AWSらしく、ワンクリックで物理ノードをクラスタに自動追加
 ・その他構成はSDDCなので全自動
 ・ノード拡張後は、SPBMで可用性を簡単にUPできる


SPBMは、LUNベースの可用性管理から、VM単位の可用性管理が特徴で
VMのコストとSLAのバランスを柔軟にコントロールすることができます。

さらに、デフォルトでポリシーを定義しておくことで、
VM作成時にストレージの可用性(どのデータストアに配置するか?)を意識することなく、楽々運用ができます。

LAS(マッカラン国際空港)からの移動は、Uberで!!

$
0
0
#VMworld 真っ盛りなので、移動に便利なHackをいくつかお届けしたいと思います。


空港→ホテル の移動は、Uberをおすすめします。

ホテル等からの移動は、TAXIとUberでエリアの棲み分けなどがありますが・・・
空港でのUberは "Ride Shre"システムとしてきちんと完成されているのです。


====おおまかな流れ====

国内編:
(1)日本にいるうちに、Uberアプリをインストール
(2)連絡先とカード決済情報を設定しておく
(3)予めホテルがわかっていれば、行き先を保存しておく

現地編:
(4)乗車人数・荷物の規模・Uber乗り場を把握
(5)アプリでUberを手配(ドライバーが確定すると、車種・ナンバーが通知されます)
(6)合流地点で待ち合わせ(ドライバーとはTextチャットでやり取り)
(7)ドライバーと軽く挨拶。自分の名前を伝えていざ乗車。目的地はUberで説明済み
(8)目的地に到着しても支払い不要(Uberと連携したカードで引き落とされます)

その後:
(9)メールで金額の引き落とし結果が届きます。
(10)ドライバーの評価(★5つがMax評価)をお忘れなく!!


====いざ、実践 !! ====

◯まず、乗り場を把握

こちらに書いてありますが、順を追って解説します。
https://www.uber.com/ja-US/airports/las/


◯ドライバーが確定。今回はJerryさんです。




◯LAS空港内での移動
大まかに言いますと、手荷物ターミナル(1F)→連絡通路(2F)→駐車場ターミナル(M2F) でした。




私はBaggage Claim が Terminal 1 だったので、ターミナル1併設のParkingを目指しました。

TAXIという文字も視野に入りましたが、それではありません。”Ride Share”が目的です。





すると・・「Ride Share」という文字が!!


Level2とあるので、エレベーターで「2F」に上がります。








1つめのエレベーターを降りると、
矢印に従って駐車場の建物への連絡通路に向かいます。

Ride Share とありますね。




(写真撮りそこねましたが。。)
このあともう1つのエレベーターに乗って下さい。

2つめのエレーベーターは「M2F」でおります。
すると・・・



駐車場のエレベーターを降りれば、目指すゴールは眼の前に!!







T1駐車場での合流は「M2フロア」です。






◯Uberアプリでやり取り
ドライバーのJerryさんから、Textチャットで「D2」と連絡がありました。
到着したようです。




◯合流
「Row D」の2番区画に、Jerryがいました!!



====乗車完了でこんなメールが来た====

手配してすぐに乗れて、あっという間にホテルに到着しました。
費用だけでなく、経路や所要時間もありますね。




====費用明細、3つの驚き====

1:需給バランスに応じた課金コントロール
  ・利用者が多いのでしょうね。1.2倍の課金でした。納得です。

2:待機料金
  ・人混みでエレベーター進まない&予想以上に早くドライバーが到着
   待ち合わせが2分経過してしまい待機料金が発生

3:空港利用料をとっている。
  ・この設備なら納得だし、ホテルでの喧嘩のようなことがないことも理解できる




====良かったこと====

・TAXIよりも親切
・明朗会計、自動支払
・空港での乗車方法がわかりやすい

なので、
ラスベガスでの空港からホテルの移動は、Uberをおすすめします!!!!


もちろん、Jerryさんは星5つ!!




vSANサイジング(改訂版)

$
0
0
公式な見解にばらつきがなくなってきたので、最近はこれでざっくり計算しています。


実効容量 ÷ 0.7 × 2 ÷ Activeノード数
 = ESXあたりの物理(Capacity)容量


ひとつづつ解説します。

(1)実効容量 ・・・ 実際に必要なバケツサイズ

(2)必要な容量 ÷ 0.7 ・・・ リバランス対策

  • (使用率80%を超過させない&オーバーヘッド等のバッファを見込んで70%までしか使わない)

(3)オーバーヘッド込みサイズ ×2 ・・・ FTT=1の場合は容量2倍

(4)全部で必要な物理容量 ÷ActiveなESX台数 ・・・ 縮退時ミラーリングをMax考慮

  • Standby相当はわり算から除外

(5)<上記4>を満たす、ESXごとのCapacityデバイスを選定



実効容量の10%以上 ÷ Activeノード数
 = ESXあたりの Cache容量

(6)全体で必要なキャッシュ容量 ・・・ 実際に読み書きに対して10%以上
(7)ActiveなESX台数で割る

(8)最後にStandby相当のESXを1つ追加



◆計算例(実効5TB、3+1ノード構成、FTT=1の場合)

◯Capacity計算
(1)Datastoreとして、実効5TB必要な場合
(2)5 ÷ 0.7 = 7.15TB (FTT[可用性]の要件にかかわらず、必要)
(3)7.15 × 2 = 14.3TB (可用性[FTT]を考慮した全体の物理容量)
(4)14.3 ÷ (4-1) = 4.8TB (ESX1台あたり必要な物理容量)
(5)1.2TBのSASドライブ4本 (Capacity要件)

◯Cache計算
(6)5TB × 10% = 500GB(実効の10%以上、全体で必要な容量)
(7)500GB ÷ 3 = 170GB (ESX1台あたり必要な容量)

  5番&7番の結果より、各ESXに搭載するvSANドライブは
   「Cache:200GB x1」「Capacity:1200GB x4」が確定 ※Boot用は別途

(8)Standby相当のESXをもう1台プラス ※縮退時のデータコピーを考えて
以上




vSAN障害試験・ベーシックなやつ(再掲)

$
0
0
DELLさんへ3年前に寄稿させていただいた記事のURLが変わったということで、こちらに新しいURLをまとめておきます。


DELL サーバ x  VMware で時代を切り拓く新しいストレージ"VSAN"

第1回 〜はじめに〜
 
第2回 〜HDD交換編〜
 
第3回 〜キャッシュ用SSD交換編〜
 
第4回 〜ESXホスト障害〜
 
第5回 〜メンテナンスモード・3台構成〜
 
第6回 〜VSANを拡張しよう〜
 
第7回 〜4台構成におけるキャパシティHDD〜
 
第8回 〜4台構成におけるキャッシュSSD〜
 
第9回 〜4台構成でのESXホスト障害〜
 
第10回 〜4台構成におけるメンテナンス〜
 
第11回 〜Lastまとめ〜


以上

VMworld2018で感じたこと、この先何が起きるのか?

$
0
0

=============================
このBlogは vExperts Advent Calendar 2018 に参加しています。
https://adventar.org/calendars/3101
=============================


VMworld2018 ラスベガスへ行ってきた思い出を書きつつ、あまりメディアで語られていない角度から「今後のVMware」について感じたことをまとめたいと思います。



VMworld2018で大活躍したのは、Uberでした。

米国出張では無くてはならない存在になりました。
 ※体験メモは、こちら → http://vm-fun.blogspot.com/2018/08/lasuber.html



Uberが大好きになった個人としては、DevOpsな開発による恩恵を受けているととても感じました。


基盤を作ったので、アプリを開発させてあげる。。。という時代の終焉を感じたのです。



オンプレといえば仮想化・・・という時代から、世界が大きく変わっていると思います。



すべてをSoftwareで実現する世界を目指してきたのがVMwareでした。

サーバーだけでなく、あらゆるものをSoftware-Definedな世界に実現してきたリーダーだと思います。

例えば・・・サーバーだけでなくストレージやネットワークの世界まで、わかり易い例がHCIですよね。


サイロを解消していく、Pat Gelsingerが非常に強いメッセージで伝えていたのが、印象的でした。



そしてマルチクラウドの世界が次にやってくる世界だというのです。

利用者の都合もありますし、アプリケーションの都合もあるので、すべてがいきなりPublicCloudに切り替わるのか、どのタイミングで何から移行するかさえ、まだまだ手探りな時代です。

なので、「どっちでもOKな世界を作っちゃおう!」と、クラウドのサイロをなくしていくことを見据えてほしい。これがVMworld2018の大きな発表だったのではないでしょうか。





マルチクラウド・ハイブリッドクラウド?なんて言葉が出てたので、おさらいすると・・・こんな感じです。



すべてをつなぐネットワークが、テクノロジーにおいては重要な位置を占めると思います。




一貫したネットワークセキュリティをどう実現するのか? ということ。
そこにNSXがあるとのことでした。

どちらかというと「NSX-v」よりも、 「NSX-T」がこれからは主張が強くなるんじゃないかと。感じたところでもあります。




さらにはクラウドから全てを管理しようと、手を付け始めています。
これが、Project Dimension


ありとあらゆるデバイスやEdgeが点在する世界で、クラウドからの一元管理は当たり前になるのではないかと思いました。





そうやって管理視点での統計データが集まっていくので、機械学習・AIによる自律したデータセンターの運用へと向かっていくである理由も納得できます。
Project Magnaと呼ぶそうです。(あるいみこれもSDDC)




もう何年もぶれていない ”3つのAny” です。


役割を整理すると・・・


(一時期は細かい表現は異なることもありましたが、、私はこうだと信じていましたよ!!)



このビジョンを実現するために、あらゆるサイロをなくす”橋渡し”を行っていく。それがVMwareの役目だ!!!!
と強く感じた出張でした。







サーバー仮想化でコンソリデーションからHCIにシフトしましたが、

それは通過点だったんだと。

マルチクラウド時代を見据えて、SDDC-Readyな環境に移行する必要があり
その手段として、手軽なのがHCIだと 改めて感じることが出来ました。


ですから、「VSANは大丈夫」というお話から「なぜVSANにするのか」という話に、これからはもっと切り替えていきたいと思います。

これまで、あまりPublicには出してこなかったのですが
「SPBMベースの運用に考え方が切り替わるということは、どういうことなのか?」すごく大事なので!!

vSANがリリースした2014年(Beta発表のVMworld2013)に、私が惚れ込んだのはここなんです。
(VVolも悪くないけど、なんだかなー。VASA構築とかめんどくさいと思ってた私には、青天の霹靂でした)

vSANバージョンHistoryはこちら
https://kb.vmware.com/s/article/2150753





2-Node vSAN ネットワークデザイン

$
0
0
巷で話題の”2ノードvSAN”について、DELLブログに追記をしていただきました。
稲葉さんありがとうございました。

https://www.dell.com/support/article/jp/ja/jpbsd1/sln313038/



こちらのBlogでは今回行った修正のポイントと、ネットワークデザインのベストプラクティスについて書いていきます。
今回は長いので、先に要点をざっくりと・・・
  • vmkポートへのIP設定には禁じ手があるので、それを考慮したネットワークデザインが必要。 
  • vSANとして疎通を有効にする設定は、 WitnessアプライアンスとvSANノードでは手順が異なるので注意。



◯Witnessアプライアンスの中身は「Nested ESXi」


2ノード構成であっても、動いているvSANの中身は3ノードと同じなので、メタデータのやり取りには3台構成が必要・・・ということなんです。

 ・実データのやり取り・・・物理ESXi x2台(10G直結の2台間でミラーリング)
 ・メタデータのやり取り・・・物理ESXi x2台+Witness仮想アプライアンス(合計3台)

ほら、FTT=1のときは(2N+1)ルールですと最低3台必要でしたよね?
だから、Witness仮想アプライアンスはNested ESXiなのです。




◯vSANクラスタに参加させるために、vCenterへ登録


仮想アプライアンス展開後に、vCenterと連携させるためにIPアドレスを設定するのですが、DCUIで Nested ESXiにIPアドレスを振ります。






ですが、LAN内の構成においては vmnic0だけにIPアドレスを設定する必要があります。
vmnic1 はDHCPのままほっといてください。




WitnessアプライアンスにはNICが2つありますが、
これは管理用VMkernelvSANVMkernelのために用意されています。



ですが、同一セグメント(IPサブネット)内には、複数のVMkernelポートを利用することがサポートされていません。 (マルチNICでのvMotion, iSCSIポートバインディングは除く)



なので、vmnic0(vmk0)しか設定しないということなのです。




◯どうやって3台でメタデータのやり取りをするのか?



初期のままだと、「vCenter管理(緑色)」と「vSAN(赤色)」というネットワークしかありません。






Witnessアプライアンスは vmk0しかIPアドレスを割り当てませんでしたので、下記のような状態になります。
デバイス

ネットワークラベル

(PortGroup

仮想スイッチ

IPアドレス

管理

(vCenter)

vSAN

vSAN監視

(witness)

vmk0

Management

Network

vSwitch0

192.168.10.13

有効

無効

無効

vmk1

witnessPg

witnessSwitch

169.254.xxx.xxx

無効

有効

無効



どうしたらいいのか。。。これこそ2ノード構成の真髄
  ・
  ・
  ・
  ・

そこで、vSANノード2台と Witnessアプライアンスに メタデータの通信経路を指定させます。
これをWTS(Witness Traffic Separation)構成といいます。




(1)vSANノードでのCLI設定
   vSAN通信を「vSANデータ(赤色)」「Witness(水色)」に分離し、
   Witnessの通信(水色)は、vCenter管理のネットワーク(緑色)に相乗り。 

    ※CLI操作の手順はDELLブログを見てください。


(2)WitnessアプライアンスでのGUI設定
    vCenter管理画面から VSANラベル“ をvmk1からvmk0へ付け替え。


    ※アプライアンス上で変更するラベルはWitnessではなく、VSANとなります。



変更後のWitnessアプライアンスはこのようになります。
デバイス

ネットワークラベル

(PortGroup

仮想スイッチ

IPアドレス

管理

(vCenter)

vSAN

vSAN監視

(witness)

vmk0

Management

Network

vSwitch0

192.168.10.13

有効

有効

無効

vmk1

witnessPg

witnessSwitch

169.254.xxx.xxx

無効

無効

無効





【まとめ】2ノードvSANネットワークデザインパターン

※下記の図にある水色”Witness”は、日本語のブラウザですと「vSAN監視」となりますのでご注意ください。


◯同一LAN内での2ノードクラスタ構成


Witnessアプライアンス上のVMkernelポートは1つだけ利用します。

シンプルな構造なのでおすすめです。




IPアドレスの例です。


デバイス

IPアドレス

ネットマスク

VMkernelオプション

管理

(vCenter)

vSAN

vSAN監視

(witness)


vSAN
ノード#1

vmk0

192.168.10.11

255.255.255.0 (/24)

-


vmk1

192.168.20.11

255.255.255.0 (/24)

-

-


vSAN
ノード#2

vmk0

192.168.10.12

255.255.255.0 (/24)

-


vmk1

192.168.20.12

255.255.255.0 (/24)

-

-


Witness

アプライアンス

vmk0

192.168.10.13

255.255.255.0 (/24)

-


vmk1

割当なし

-

-

-

-





◯ルーターをまたいだ、ROBO構成など


こちらが、Witnessアプライアンスでほったらかしにしていた「もう一つのvmnic1」を使うパターンです。

Witnessアプライアンス上のVMkernelポートは2つ利用しますが、それぞれが異なるネットワークセグメントとなっています。




IPアドレスの例です。(vmk1は環境に合わせてStaticRouteを設定ください)

デバイス

IPアドレス

ネットマスク

VMkernelオプション

管理

(vCenter)

vSAN

vSAN監視

(witness)

Default

GW

vSAN
ノード#1

vmk0

192.168.10.11

255.255.255.0 (/24)

-

vmk1

192.168.20.11

255.255.255.0 (/24)

-

-

-

vSAN
ノード#2

vmk0

192.168.10.12

255.255.255.0 (/24)

-

vmk1

192.168.20.12

255.255.255.0 (/24)

-

-

-

Witness

アプライアンス

vmk0

192.168.30.13

255.255.255.0 (/24)

-

-

vmk1

192.168.40.13

255.255.255.0 (/24)

-

-

-









 

◯疎通確認の方法


Pingではなく、vmkpingコマンドでの確認となります。

操作するESXiサーバー上で、どのvmkernelを経由して確認するかオプションをお忘れなく


# vmkping -I vmk0 192.168.10.11


以上です



VMworld2019メモ:Registrationの方法

$
0
0

今年もやってきました。VMworld
2019はサンフランシスコです。


Moscone Center [SOUTH] に「Registration」の場所があります。


(1)CHECK-INカウンター

スマホアプリの「My Profile」→「Print Badge」でQRコードを表示させたら、
ノートPCにあるスキャナーで、QRコードを読ませます。


氏名がでたら、「I understand.」にチェックして、Submit


カウンター番号が表示されるので、数字を覚えます。



(2)PICKUP

覚えた番号のカウンターへ向かい、Photo-ID(パスポート)を提示して、受け取ります。

裏にWIfiのパスワード書いてあります。 

VMworld2019メモ:全体的な感想

$
0
0
各々の感想は、vForum講演が終わったらUPします。




今年もアメリカへ行ってきましたので、まずは全体的な感想から



ことし目立ったキーワードは「複雑さ(Complex)」




そういった中で、VMwareのビジョンはブレずに3つのAny+Security


クラウドから一元管理の方向性は更に明確に
Project Dimensionの世界がちょっとずつ形になってきてます。

気になったメモを簡単に書くと、

◯Digital Workspace・・・WorkspaceONE Intelligence、HorizonCloud
◯Intrinsic Security・・・・CarbonBlack
◯Virtual Cloud Network・・NSX-T、SD-WAN
◯Any Cloud・・・Tanzu、Project Pacific





今年、一番大きな出来事は「k8sフル対応」



Heptio買収とか、k8sがこれから重要なポジションになるということで、

とんでもない規模の投資をしているのがVMware





平たく言うと、、、
昔JavaVMを入れれば "どこでも同じコードが動く"といってた世界があったわけで、
それを、もっとアプリ改修サイクルを高速化するためにしたのがk8s(乱暴だな)

というくらい、k8sの影響はでかい。



そもそも、なんのためにアプリ動かしていのかを分けると
MODE1とMODE2に分類されるんです。

MODE1は、落ちてはいけない安定運用かつコストダウンを追求という姿勢なので、
そういう「変化してはいけない」システムの環境の上で
新規ビジネスをTry&Errorでやっていくには無理があるのです。




従来のMODE1とはちがって、

MODE2ではアイデアがすぐにビジネスになったりする環境。
スマホアプリやGAFAなど、身近に感じていることって多いですよね。

これらのように、MODE1とMODE2は全く別物であり、交わることができません。



こうやって、ソフトウェアが色んなものを飲み込んでいることが起きていて
Softwareは「Hardwareのおまけ」だったのは大昔の話になっているのです。

HCIとか、HW問わずSoftware中心にドリブンしている環境はなんかしらありますよね??



だから、 それぞれを活かすプローチをVMwareは提供していて

HybridCloudとMultiCloudという形で提供しているのです。



ということで、

これからDeveloperファースト(DeveloperExperience)も推進していくけど、
Operationは一貫させてEnterpriseでの世界でも求められることは実現していくのだそう。



ざっくりとまとめると、こんな感じ。 


アプリケーション(Software)が重要であり、
 ・それらを開発して顧客満足を高める方も
 ・そのサービスを利用して顧客満足を高めるほうも、
それぞれの立場にとって、矛盾やサイロをなくしていこうという事なんです。



そういった中で、VMwareのビジョンはブレずに3つのAny+Security 

つまり、根っこは全くぶれていません。



あらゆるサイロをなくすのが、VMwareなんだな。

そういう気持ちを再確認できた VMworld2019でした。



去年のレポートから大きなどんでん返しはありませんでした。
https://vm-fun.blogspot.com/2018/10/vmworld2018.html

でも、Developerファーストにも手を広げたことは大きいと思います。


以上

デジタルワークスペースがなぜ必要なのか?

$
0
0
このBlogは vExperts Advent Calendar 2019 に参加しています。


====

サーバー・ストレージ・ネットワーク・・・そんな仮想化プラットフォームが主役と
思われるVMwareですが。 実は、デジタルワークスペースにも注力しているのです。
仮想化基盤の上でVDIを動かして〜というITインフラの延長線ではない、分野なのです。

少々とっつきにくいと思うのですが、
本当に大事な話なので、今日はこちらの分野について語っていきたいと思います。


DTF2019講演レポート https://licensecounter.jp/vmware/information/news/2019/11/004559.html 
vFORUM2019講演レポート準備中(Coming Soon...) https://vforum.jp/tokyo/program/digitalworkspace/DW435/ 



本当は、vFORUM講演レポートの公開に連動して解説しようとしていましたが、、大人の事情で公開がDelayしているので、企画内容を変更して、、、
私が、DTF2019とVFORUM2019のセッションでお伝えしたかったことを5分〜10分に凝縮してお届けします。

WorkspaceONEって何がいいの?を一言で語れるようになってもらえたら嬉しいです。


◆WorkspaceONEってなにもの?


大きなトピックとしてはこの3つ
 (1)デバイスの管理
 (2)アプリの管理
 (3)IDの管理
これらをひとまとめにしたものです。



◆課題1◆ Windows 10のややこしい問題


SaaSって言葉はご存知ですか?



Windows 10 移行は皆さん対応されていると思いますが、
後回しになっているのがパッチの管理です。サポートサイクルが非常に短いということ。





そして、さらに面倒なことに「働き方改革」とか「テレワーク」という問題で、デバイスを持ち歩く機会が増えたということ。





そうなると課題なのが、社外に持ち出した時の端末状態を監視できないんじゃない?とよく言われます。
たしかに、、、端末監視ソフトによっては、LAN内の監視サーバーと疎通が取れないと印刷やUSBデバイスが機能しないという事もあったりするそうです。




そこで、必要なのが、SaaS経由でデバイスを管理してしまおうという発想です。
Windowsもスマホと同じ用に管理すればいいのに。。と

実は、Windows 10 標準で MDMから管理されるようにインタフェースが用意されていて、それを使って管理しているのが、Workspace ONE UEM (旧称:AirWatch)なんです。





このように、持ち出すことを前提としたデバイス管理を行っていくことで、セキュリティを理由にデバイスの種類や使い方を強制する必要がない、使いやすい環境を実現できるのです。



◆課題2◆ アプリ守備範囲の広域化



そして、持ち出すデバイスの中だけでアプリは完結しなくなってきました。



Office365とか、メールサーバーも今はクラウド(SaaS)で利用するのが主流になってきました。





CMや広告などでもたくさん目にしていると思いますが、ありとあらゆるアプリがSaaSで提供され、スマホでも手軽に利用できてしまいます。
本当に便利ですよね〜




そうなると、持ち出したデバイス+アプリケーションはSaaS、そうインターネットがあればどこでもアプリが使えちゃうわけです。

いったんVDIに入ればOKという世界ではなくなってきてしまっていますし、逆に Windowsアプリを使うためだけに Horizonを部分的に利用する。。。という逆転現象が起きつつあります。




◆課題3◆ セキュリティのリスク



それだけ守備範囲が散らかってしまっていると・・・
SaaSアプリのパスワードの管理が課題になってきます。




アンケートをとったころ、2年前から変わらず「2−3個しか覚えられない」という人がほとんどなのです。




そこで、SSO(シングルサインオン)が必要なわけです。

ちょっと前までは「ふ〜ん」という反応も多かったのですが、SaaSシフトの波がさらに強まり、SSO=常識に代わりつつありますね。




このように、デバイスを持ち出し、アプリがSaaSに散らかり、ID管理の限界 がやってきているのです。
社内の据え置きPCで作業を固定していた時代には考えられなかったような、ブラウザさえあれば、IDを乗っ取られてしまうだけで大きな問題になったりするわけです。



◆じゃぁ、どうすんのか?



ここで、セキュリティをしっかりするのだから、生産性が犠牲になって当然だ。。と思ってはもったいない。

WorkspaceONEがデバイス+App+IDを統合管理することでできる、最大の魅力を知ってほしいのです。

それは・・・




安全なデバイスだけを通過させ、SSOで認証を許可する=「コンディショナルアクセス」という仕組みがあります。

例えば、、、
 ・管理していないデバイスからはSSOを許可しない
 ・ウィルス感染しているデバイスは通さない
 ・社外からのアクセスは二要素認証を求める
などなど

デバイス管理+認証管理、どっちも併せ持って連携しているからできる、VMwareの面白いテクノロジーです。




このように、ユーザー属性、デバイスの種別や、アクセス元、利用するアプリ、デバイスの状態などをチェックして「正しいデバイスだけ自由を与える」という仕組みが実現できます。

今までは、デバイスに怪しいことをさせないように、僅かな抜け道でも絆創膏でベタベタに防ぐようなことを積み重ねてきました。
でも、その管理方法では時代のスピードに追いつけなくなっています。

無駄に不正をしているごく一部の悪者のために、時間を浪費しているのではなく、正しいことをしている社員に自由を与えることこそ、今後の正しい管理のあり方ではないかと思います。





◆まとめ


つまり、働く人々の機動力を高め、便利なのに安全な環境を実現するためのもの=WorkspaceONE ということがちょっとでも覚えていただけたらと思います。



動画があるので、参考までにご覧いただけたらと思います。
https://licensecounter.jp/vmware/solution/workspaceone-usecase.html


WorkspaceONEの製品概要はこちら
https://licensecounter.jp/vmware/lp/workspaceone.html




◆明日からのお楽しみ・・・
技術的な要素は、明日の先生が書いてくれるのですが、
これらの要素にて出てくる技術要素をちょっとだけ整理しておくと
 ・SAML(SSOのデファクトスタンダード)
 ・クライアント証明書
 ・AzureADおよびActiveDirectory(認証周り)
 ・MDM(デバイス登録や管理)
といったものが代表格です。

これにHorizoonやThinAppも呼び出せるので、これまでEUCとしてみなさんが得意とする技術も十分に活かすことができます。



以上、ありがとうございました。

Zoom活用メモ

$
0
0

◆Zoomの無料プランでもできること
  ・1対1のやり取り
  ・3名以上の場合、40分まで


ほか、初歩的なところは Googleに聞けばたくさん出てくるので、ここでは割愛






◆デバイス

 ◯PCとiPhoneの2台併用がおすすめ
  (1)PC=画面共有・チャット
(帯域に余裕あればカメラ)
  (2)iPhone=音声


 ◯Zoomアプリは無料
 ・アプリがインストールできない環境の場合は、Webブラウザのバージョンに注意
   https://support.zoom.us/hc/ja/articles/214629443



◆音声の環境・・・音声のストレスでつまづくと冒頭10分のムダが生じる

 ◯単独個人で参加の場合
   ・イヤホンマイク必須
     ーー音声を周りに聞かれないため、口元にマイクだと小声でOK)
     ーーさらに、両手が塞がらないので、メモをとりながら効率的な仕事

     (例)Jabraなど、ANCノイズキャンセリングあると集中しやすい
      https://www.jabra.jp/business/office-headsets/jabra-evolve/jabra-evolve-75e#/

   ・PCのイヤホンジャックを使う場合は、事前にPC設定を確認しておく
    PCよりもスマホでの運用に慣れておくと、電話利用の延長となってGood


   ・イヤホン環境が無いときは、防音ブースへ入ること
      https://stationwork.jp
      https://telecube.jp
      カラオケボックスのビジネス向けプラン等
      コワーキングのTelブース・会議室など


 ◯多人数参加の場合
   ・無指向性マイクの設置を推奨
     ーーPCやスマホのマイクでは、部屋の全員から声を拾えない

     (例)有線のほうが確実、まごつかない。
      エコーキャンセリングはあると良い
      https://www.senncom.jp/cco/sp20ml



◆音声での参加
 
 ◯事前の環境テスト
  ・Zoomが公開しているテストページにて、

   自分の環境が問題ないか試しておくことができる

   テストURL → https://zoom.us/test
   テストとは?→ https://support.zoom.us/hc/ja/articles/115002262083


 ◯ミュートのコントロールを意識する
  ・周囲がうるさいときは、参加者ALLに雑音が届くので
   マイクは基本ミュートにして、発言するときだけミュート解除する

  ・同じ部屋で複数人がZoomに参加(複数の発表者がいる等)の場合、
   事前に各自の音声をMuteしておくこと。ハウリング回避のため



◆音声は電話回線がGood(有償契約が必要)
  ・ネットワークが不安定な環境にいる場合、電話回線からの参加が安定している
  ・パケット通信は画面共有とチャットのみにする
  ・だから、PCとスマホ2台での運用に慣れておくと、とっさの切り替えもできる

      ────────────────────
      ※電話回線からの音声参加(日本国内)
      +81 3 XXXX XXXXへダイヤル後、日本語ガイダンスに従い
      ミーティングID(9桁の数字) を入力し、最後に#を2回
      ────────────────────
      (例)https://zoom.us/j/123456789 と案内されている場合、
        ミーティングIDは 123 456 789 となる
 
  ・PCとの連携方法もあるが、やらなくても必要最小限のコミュニケーションが可能
   なので、ここでは扱わない



◆画面共有のテクニック
 ・基本はアプリ単位で選択

 ・会議室でプロジェクタに投影している場合は、画面(スクリーン)を共有すると
  会議室での参加者とリモートの参加者が同じものを同時に見ているので、おすすめ



◆カメラの利用(可能であれば望ましい)
 ・カメラについては、可能な限りあると良い。表情としゃべる間合いがわかるため。
 ・最新の環境であれば、背景を消して顔だけを抜き取ってくれるので、活用推奨

 ※可能であれば、開始時に会議室の様子をスマホでぐるっと見せてから始めると良い。
  このときにお互いの音声テストを兼ねておくことができるので。



予約を手軽に行う
 ◯2つの環境設定をしておくこと https://support.zoom.us/hc/ja/articles/201974323
  1)Googleカレンダーとの連携(Outlookもある)
  2)ブラウザ拡張を入れる

 ・カレンダーで通知を飛ばす際に、[Make it a Zoom Meeting]をクリックするだけで
   Zoomへの予約が連動して行われる。めちゃくちゃ便利

 ・また、会議通知の中にZoomのURL等が含まれていれば、
  Zoomアプリから簡単に参加できるので、意識しておいたほうが良い



◆テレカンでの進め方(発表時の心がけ)
 ・F2Fのように感情をすべて掴み取れないので、発言のテンポは不安になりがち
  通訳を挟むときと同じで、参加者が会話に追いついているか?こまめに確認する。
  「ここまでOK?次へ進めて良いですか?」など、

 ・相手側の通信事情で、音声が一時的に途切れて聞き漏らすこともありうるので
  こまめにフォローしないと、話がぐちゃぐちゃになる


以上

Zoomの会議立ち上げ、スマホを片手に20秒

$
0
0
Zoomの会議、いますぐやるなら「片手で20秒

ちょっと打ち合わせしようか?
そんなときは、スマホであっという間に招待できます。



(0)Zoomアプリを開く


(1)オレンジの「新規ミーティング」をタップして




(2)ブルーの「ミーティングの開始」でスタート




(3)会議が始まったら、右下の「参加者」をタップ




(4)参加者はゼロですが、「招待」しましょう




(5)色んな方法で、ミーティングIDや参加URLを案内できます。
   ここでスマホのパワーを発揮させましょう。




(6−1)ショートメールで送るなら「メッセージの送信」



(6−2)電子メールの場合は「メールの送信」


(6−3)クリップボードに「URLのコピー」して、Slackなどチャットで案内






(7)終了は右上の「終了」から
   もし、途中で他の人を残して、自分だけ先に抜ける場合は「退出」を




終了することで、そのミーティングIDは無効になります。

簡単でしょ?

セキュアなZoom活用法

$
0
0
COVID-19対策で、思うように外出ができないいま、デジタルで乗り越える手段の一つがZoomによるWeb会議です。

巷ではZoomのセキュリティについて注目が集まっていますが、「なんかよくわからないけど脆弱なんだって?」という声をたくさん聞きます。

ですが、多くの問題は対処可能なものばかりです。
問題を理解し、適切に使うベストプラクティスを今日はご紹介したいと思います。



何が問題なのか?

オフィスエリアに入るとき、セキュリティカードをかざしてますよね?
それがない状態で、無差別に不特定多数の人が入れてしまうことが問題なのです。


どうしてできるの?

ZoomのMeeting-IDは、9桁の数字です。

https://zoom.us/j/123456789 という手軽さがありますが。その反面、数字は理論上”10億通り” の総当りでログインしようと思えば、誰でも入れてしまいます。

その弱点をついて「Zoombombing」という荒しが行われたり、会議を盗み見されてしまうというリスクがあります。

では、どうすれば 安全にZoomを活用できるのでしょうか?




どうすればいいの?

では、どうすれば 安全にZoomを活用できるか ご紹介します。

ゲストにてやること、主催者側(ホスト)にてやることがあります。
この対策で、ニュースで話題になった問題はほとんど解消されます。
【結論】
 <A>すべての利用者が、最新版のアプリにアップデートする
 <B>会議を開催するホスト側にて4つ設定を確認する
    (1)ホスト開始前にゲスト参加を許可しない
    (2)待機室を有効にする(可能であれば許可性にする)
    (3)パスワードを設定する(必須)
    (4)URLにパスワード埋め込み(利便性)
ということで、解説していきます。



<A>ゲストを含む”全ての利用者”にやってほしいこと(バグ対策)


まず、アプリケーションのバージョンアップ

4/2以降にリリースされたバージョンにして下さい


 ・問題が指摘されてすぐに、バグ修正バージョンがリリースされています
  https://support.zoom.us/hc/en-us/sections/201214205-Release-Notes
 

    Mac:April 2, 2020 Version 4.6.9 (19273.0402)
    Windows:April 2, 2020 Version 4.6.9 (19253.0401)

 ・こちらの脆弱性について詳しく知りたい方は IPAの情報をご確認下さい。
  https://www.ipa.go.jp/security/ciadr/vul/alert20200403.html




 (追記)4/9アップデート(バージョン 4.6.10)にて、機能強化されています!

   ★バージョンの確認方法
     https://support.zoom.us/hc/ja/articles/201362393
  

   ★最新バージョンの入手方法
     https://support.zoom.us/hc/ja/articles/201362233




<B>ホスト側での会議設定(無差別ログイン対策)


会議を開催する方での対応です。
ブラウザから https://zoom.us/profile/setting  にて設定できます。


「サインイン」した状態で「設定」をクリックして、以下の4項目を設定しましょう。


(1)ホストが開始前にゲスト参加を許可しない

「ホスト前の参加」・・・OFF

ホストがミーティング開始するまで、ゲストが入れなくなりますので、予期せぬ人が知らぬ間にログインして、荒らすことを回避します。



 ※写真の例では、青いスイッチ部分が淡くなっています。これは、契約企業のシステム担当により強制的に設定され、ユーザーにて誤って変更ができないようになっています。


(2)待機室を有効にする

「待機室」・・・ON

ホストが許可するまでログインができませんので、知らない人を排除できます。

 
※もし途中から来た人に気が付かないという不安がある場合は、この機能を使わずに、全員そろったところで会議室に鍵をかけることもできます。会議室のドアにカギをかけるようなものですので、他の人が入ることができないようになります。



(3)パスワードを設定する

「パスワード要求」・・・ON

ログイン時に6桁の数字入力が求められるようになり、総当たり攻撃ではログインができなくなります。
招待の文面には「6桁のパスワード」が追記されるようになります。





(4)URLにパスワード埋め込み ★おすすめ

「パスワードを埋め込み」・・・ON

パスワード入力が面倒だと思ってしまうかもしれませんが、心配無用です。
今まで通り、クリックで手軽に参加することができます。



このオプションにて生成されたURLをクリックすれば、6桁パスワード入力は不要です。
もちろん、招待する参加者間でのシェアにとどめてください。

 例)https://zoom.us/j/888888888?pwd=ZlZtQ0hpisHEgzclFRAPSND0IHSNRdz09

 ※パスワードは、ハッシュ値に変換され推測されにくいようになっています。
 ※もし、URLにこれがない場合は、主催者へパスワード設定されているか確認をおすすめします。



<C>Webinar開催の場合

上記Bのような対応をWebセミナーではいちいち面倒だと思うかもしれません。
企業アカウントを契約して、Webinar機能を利用してWebinar開催すれば、オーディエンス側での機能が制限されており、発表者としてのツールが使えませんので心配いりません。

有償プランはこちらに説明あります。
https://www.it-ex.com/promo/zoom/

以上です。




◆関連Zoomメモはこちら

https://vm-fun.blogspot.com/2020/03/zoom.html
https://vm-fun.blogspot.com/2020/03/zoom_10.html


もしも、Zoomへつなぐデバイスに不安をお持ちでしたら

Workspace ONE でさらにセキュリティ対策を強化することができますよ。
https://vm-fun.blogspot.com/2019/12/blog-post.html



セキュアなZoom活用法2

$
0
0
通信を経由するデータセンターを指定することができるようになりました。


◆Zoomを経由するデータセンターを指定する◆



設定は、ブラウザで https://zoom.us/profile/setting にログイン。

通信させたいデータセンターにチェックを入れます。





◆おすすめの設定◆


バージョンアップで、パスワード設定が標準になりました。

いちいち手打ちするのは面倒だと思いますので、主催者の設定でこれをONにしておくことをおすすめします。






いままでの招待URLだと、パスワードの手入力が必要ですが
 例)https://zoom.us/j/888888888?

上記をONにすることで、招待メールにこのような引数が付与され、パスワード入力が省略されます。
 例)https://zoom.us/j/888888888?pwd=ZlZtQ0hpisHEgzclFRAPSND0IHSNRdz09



カレンダーと連携したクライアントアプリでも、この設定は連携してくれるので
おすすめです。
































VMwareはどこへ向かっているのか?

$
0
0
このBlogは vExperts Advent Calendar 2020 に参加しています。


====


 VMwareの語源とも言える「仮想マシン」「データセンター」という世界だけではなくなり、”何をしてるかよくわからない会社”という声を聞きます。


最近の動向と私なりのコメントを2020の終わりに書いていこうと思います。




◆そもそもVMwareは何を目指していたか?


そもそも、VMwareは ハードウェアのサイロを無くすことが出発点でしたが、当時から「IT部門のサービス化」を念頭に置いたビジネスをしていました。


それが20年経過して、昨今のITがとりまく状況を俯瞰すると、このようになります。





「3つのAny」はすでにご存じの方も多いと思いますが、繰り返すと「あらゆるアプリ」を「あらゆるデバイス」からアクセスし、「あらゆるデータセンター」で実行される。でした

去年まではおまけ扱いだったセキュリティが、2020で必須事項としてFeatureされました。後付でなく埋め込まれたセキュリティ「Intrinsic Security」ですね。



◆セキュリティベンダーになろうとしているVMware


極端な言い方ですが、いまの時点ではVMwareはセキュリティベンダーになろうとしています。

その延長線に、NSXなどがあり、それを動かす環境としてSDDCがある。

昔まではSDDCが主役で、セキュリティはおまけでしたが、2021はセキュリティが主役で、結果としてSDDCもその要素になる。という方針に転換があったと気付かされました。


いま、どこに力をいれているか、わかり易い例が COVID-19で、テレワークやゼロトラストが注目されたことです。


今年のVMworldでは SASE について発表がありましたが、その要素としてWorkspace ONEやCarbonBlackそしてVeloCloudがあるように、すでに土台となるポートフォリオを持っており、ゼロスタートのセキュリティベンダーではないのです。




ここまで来ると、SDDCはその一要素ということがわかっていただけるんじゃないかと思います。



◆セキュリティの先は?


Digitalの基盤として必要なものを用意するというのがVMwareです。

そもそもの3つのAnyも変わることはないと思います。


どちらかといえば、データセンター基盤を整えることよりも、アプリケーションやデータが主役という方向にシフトしていくでしょう。

いいかえれば、データセンターを快適にするのではなく、アプリケーションやデータをいかに快適かつ迅速に使わせるか ここを目指して更に進化していくと思います。


例えば、VeloCloudは「いかにアプリを快適に使えるか」を考えてますし、Workspace ONE や Horizonも そういう考えがあります。

アプリを日々改善しやすいコンテナという考え方として、Tanzuもありますね。



◆最後に


vSphereやNSX、vSANなど進化も楽しいと思いますし、vFORUMでの人気セッションもそういったものが多いですが、ITを取り巻く環境が大きく変わってますので、楽しんで新しい波に乗っていきましょう。


ちなみに、会社名は変えないのか?という質問に対して

「VMwareの社名を変える必要はない。これよりいい名前はない」

とのこと。Yes!!

https://japan.zdnet.com/article/35160783/



今日はセキュリティ方面で書きましたが、年内にもう一回「なぜTanzuやk8sが必要とされているか」ということをコメントします。


インフラ目線すぎると”木を見て森を見ず”となってしまうので、そこを斬りたいと思います。


VMworld 2021 所感メモ

$
0
0



 今年も午前1時(日本時間)でスタートした VMworld 2021 の感想を書いていこうと思います。



(1)新CEO ラグー


個人的には「3つのAny」をあえて出さなかったことは、あらら・・・でした。

 (Any Device , Any Apps, on Any Cloud ってやつ)


でも、よく考えると 昔からの根っこは変わらず、言い方(見せ方)を変えただけなんだと理解しました。


「The Power of "AND"」という言葉、私が印象づけられた一言です。

あれれ?と思ったあなたは鋭い!


これ、7年目に 私サンフランシスコの会場で聞きましたよ。。。




これを今の時代風に、焼き直したんだなと


分散する Apps・Cloud・Edge 3領域において、一環した管理・ネットワーク・セキュリティを実現する。

 ◯Apps:コード開発の発想力、スピード、自立性。(コンテナ・マイクロサービスなど)

 ◯Cloud:利用用途に適したマルチクラウドの柔軟性、リスク分散

 ◯Edge:場所を問わない働き方、分散されたデバイス・エッジ




FreedomとControlは、ORじゃなくてANDにする。 そうやってITのサイロをなくしていく。あれ?

昔から言ってることと根っこは変わらないなー という感想でした。



第2回は、話題になった発表をいくつか かいつまんで、コメントをしていきます。

https://vm-fun.blogspot.com/2021/10/vmworld-2021-2.html



VMworld 2021 所感メモ2

$
0
0

 


今日は第2回として、話題になった発表をいくつか かいつまんで、コメントをしていきます。

前回は、こちら https://vm-fun.blogspot.com/2021/10/vmworld-2021.html


(2)いろいろな発表、気になったこと


Project Arctic・・・複数のvSphere環境をクラウドから一元管理

・末端は何でもいいけど 管理プレーンはクラウドで一元的にってやってきたわけだし
・3年くらい前から出ていたので違和感なし

SASE・・・おとなしめ

・すでに昨年発表したもので、土台ができているので、機能拡張を着々と進める
・CWS-Advの実装
・FWaaSは特に進展なさそう

EASE(イージー)・・・WorkloadでのSASE的,動的なネットワーク制御

・NSX関連製品の相互連携
・Network構成だけでなく、Observability(可観測性)を組み合わせて、セキュリティを高めるということ。
・NSX-ATPに含まれる製品が目立つ

分散型NDR・・・VMwareらしい!キタコレ!!

・物理的なLastlineが仮想アプライアンスになっただけ。。。ではない
・NDRというと、ポートミラーリングが必須。これまでは、個別設定がめんどくさかった

・vSphere環境であれば、分散型で使える。Guest Introspection の仕組み。なるほどね
・マイセグでFW遮断とかだけでなく、パケットの振る舞いまで、NSXに組み込まれる

WS1・・・監視強化

・テレワークとかそっち系は、大きな発表はない
・監視や検知機能をもっと細かく、Dymanicにできる

CBCW・・・NSX-T連携。お待たせしました!!

・Carbon Black Cloud Workload にて、NSX-T向けのセキュリティタグを発行
・俗に「マイセグ」といわれていた=ウィルス感染したら隔離するあいつが、ついにCarbonBlackと連携
・これまでは、CarbonBlack=EDRとしての遮断という、VMwareらしいシナジーがなかった

Tanzu・・・ポートフォリオ強化

・無償版を出すとか、Tanzu広めることに熱が入ってるなー という感想
・仮想マシンを動かす場所ではなく、アプリ(コンテナ)を動かす場所が 中心に
・クラウド・オンプレとか関係ない。でもControlはどうする?な(セキュリティやネットワークの設定や管理をきちんと行う手間など)

VMware Cloud・・・ポートフォリオ強化

・しれっと VMC on AWS のOutposts、一般販売開始

Edge・・・SD-WANもEdgeだ

・VeloCloud Edge(拠点にばらまくお弁当箱)が EdgeComputingとして考えられている
・Edgeコンピューティングベースで動くようになるのか??




いろいろと垂れ流してしまいましたが、、、
次回(第3回)は 個人的にここだ!と思うところをほじっていきたいと思います。


VMworld 2021 所感メモ3

$
0
0

 


VMworld 2021 個人的感想メモ、第3回は 俺的にすげー気になる! を掘り下げたいと思います。

前回までは、こちら

https://vm-fun.blogspot.com/2021/10/vmworld-2021.html

https://vm-fun.blogspot.com/2021/10/vmworld-2021-2.html



(3)特にここだと思うこと、個人的に


実に VMware らしい NSXな内容

・去年の目玉=SASE(North-South)だったが、今年=EASE(East-West)
・NSXを柱にして、各コンポーネントを積極的に連携させること
・そして、散らかった管理対象をクラウドからまとめてみること

NSXの周辺が濃くなった

・NSX-ATPの大躍進、コンポーネント間の連携=EASEビジョン
・分散型NDR・・・これもNSXへの組み込み
・CBCWでのマイセグ・・・これもNSX連携

Tanzuの世界

・Dev視点で作られる新しいプラットフォームに、彼らが不得意とするIT(Ops)周りを、融合させている
・シェル芸とか、サーバーサイドのセキュアなお作法とか、コード職人によっては個人差がありすぎる(どうでもよいと思われてる温度差が激しい)
・わがままも多いので、自ずとマルチクラウドという選択肢が増える

コントロールプレーンはSaaS化

・時代の流れ
・HorizonライセンスがSaaS化したけど、この流れはきっと・・・



年末にかけていろんなお客様と意見を交わして、
1ヶ月後には恒例の「2022予想」をしたいと思います。

Log4j に惑わされないために、日頃から武装しておくべきこと

$
0
0

vExperts Advent Calendar 2021 に参加してます。

https://adventar.org/calendars/6689



セキュリティの情報は、日本語訳を待って・・・というのはおすすめしません。

サイバーセキュリティは国境を問わずやってきますので、待ってくれとは通用しないのです。



そこで、皆さんに日々見ていただきたいサイトがあります。

VMware Security Adovisories(https://www.vmware.com/security/advisories.html)というページです。







最新のVMware製品に対する脆弱性情報が公開されています。

こちら、日本語版はありません。



脆弱性の一覧を見てみると、Severity(重大度・深刻度)というのがあります。


こちら、5つに重み付けがされています。





それでは、最近最もヤバいと言われている  Log4j 問題(VMSA-2021-0028:Critical)を例に、目を通すポイントを紹介します。




まず、CVSSスコアという深刻度が 10段階評価の 9〜10 という最高位にランクされています。 ヤバいです。


このCVSSスコアは、第三者機関が重要度を判定して公開しており、情報セキュリティに3要素「CIA」に基づき評価されています。

 ・機密性(Confidentiality Impact)

 ・完全性(Integrity Impact)

 ・可用性(Availability Impact)


次に

この攻撃が、どのようなモノなのかを調べるのには「CVE番号」を利用します。

検索すると、いろいろと情報が出てきますが CVE番号は万国共通の脆弱性情報なので、これをトリガーに確認するのがよいでしょう。


今回の脆弱性の影響は、この記事が参考になりました。

https://cloud.watch.impress.co.jp/docs/column/infostand/1375477.html



下の方にスクロールすると、影響のある製品一覧が出てきます。



パッチが出ていれば、Fixed Versionをクリックしてダウンロードできます。

また、対処方法・手順は Workaroundsを確認してください。




このLog4j脆弱性は、サーバーだけでなく、ネットワーク機器の管理画面の機能としても多数の製品にJavaが使われたり、ハイブリッドクラウドで外部とAPI通信など、簡単に切り離すことも難しいですし、どこにその機能が入っているかを洗い出すのも一苦労です。

当然のように、VMwareこのようにたくさんのPatchをあてる、もしくはスクリプトを実行が求められる製品がたくさんあります。これを楽にする方法は vRe..........じゃなくて NSXなんです。

(1)NSX ALB によるWAFを利用した 不正なAPIリクエストを排除

 https://blogs.vmware.com/vmware-japan/2021/12/waf-log4j.html

(2)NSX ATP による IPSを利用した 不正な通信の排除

 https://blogs.vmware.com/vmware-japan/2021/12/vcn-virtual-patch.html




実は、これら脆弱性情報を皆さんも最速で知る方法があります。




メルマガの登録ですが、VMSAトップページの右上に メールアドレスを入力する欄があるので、そこから登録してみてください。




 ※連動するメディア側の記事公開がずれ込んでしまったので、予定していたBlogは年明けにご案内できると思います。


VMware Explore 2022 US 個人メモ(速報から徐々に上書き予定)

$
0
0



=== 追記、ここから ===

基調講演後に、EUC関連とTanzu関連のプレスリリースも出ましたね。
一番下に追記しておきます。

発表内容の一覧な投稿もあったので、こちらも案内しておきます。

=== ここまで、追記 ===



Blogで色々と情報が出たので、早速メモ
午前1時に基調講演が始まります。。。


HorizonやAnywhereWorkspace周りは、目立ってないですね。
ヨーロッパ向けに隠してるのかなぁ。。。




<1>ネットワークセキュリティの可視化

VMware Redefines Networking and Security for Multi-Cloud with New Innovations
https://news.vmware.com/releases/vmware-explore-2022-networking-security-multi-cloud

Introduces new tech previews that will help transform the way customers consume networking and security across cloud environments

 ・Project Northstar ・・・ クラウド経由でXaaS提供
Graphical user interface Description automatically generated
   NSX/EASE/SASEが統合、vRNI / NSX-intelligence / ENI がクラウドで統合、NDRからObserbabilityまでなんかすげぇ。
   https://blogs.vmware.com/networkvirtualization/2022/08/announcing-project-northstar.html/

 ・Project Watch ・・・ EASEの拡充に伴う、アプリケーションポリシーの管理

 ・Project Trinidad ・・・ APIセキュリティと機械学習



<2>可視化と運用の自動化

VMware Advances Multi-Cloud Management with VMware Aria
https://news.vmware.com/releases/vmware-explore-2022-multi-cloud-management

VMware Aria is powered by VMware Aria Graph, a new graph-based data store technology that reduces multi-cloud complexity across any cloud, any app, and for every persona

 ・VMware Aria ・・・ CloudHealthとvRealize統合



<3>vSphere8, vSAN8アップデート

VMware Cloud and Edge Infrastructure Innovations Enable Breakthrough Efficiency, Flexibility and Performance Gains
https://news.vmware.com/releases/vmware-explore-2022-cloud-edge-infrastructure

VMware Introduces VMware vSphere 8, VMware vSAN 8 and VMware Cloud Foundation+

 ・vSphereは、クラウド経由で管理する世界を目指している模様

 ・なにげにvSANのエンハンスがすごい事になってる。。



<4>VMC on AWSアップデート

AWS and VMware Help Customers Migrate and Modernize Enterprise Workloads with Speed and Confidence
https://news.vmware.com/releases/aws-vmware-cloud-migrate-modernize

VMware Cloud on AWS innovations help lower the cost, improve the performance, and better protect enterprise workloads

 ・これも、なかなかのエンハンス、外部ストレージの強化
  ・ONTAP・・・皆さんご存じのNetApp
  ・Cloud Flex Storage・・・これもスケールアウト型NFSが正式にGA
    https://www.vmware.com/products/cloud-flex-storage.html


<5>AVSアップデート

VMware Extends Collaboration with Microsoft to Make it Easier for Customers to Run Enterprise Workloads in Microsoft Azure
https://news.vmware.com/releases/azure-vmware-solution-vmware-cloud-universal

Mutual customers will have the choice to purchase Azure VMware Solution through the VMware Cloud Universal program

 ・VMwareからAVSを買えるって事か??


<>見つけたスクショ

<その他>
・TAP拡充、、、これは胸熱(ついに夢が現実のものとなる、、、)

  ・新しい領域でHypervisorとして振る舞うのがTAP
  ・k8s実行環境はどこでも良い、、、、
   あれ?HW環境はどこでもOKって仮想化な時代もありましたね。



==追記

<6>ハイブリッドワーク関連の拡充

VMware Eases Hybrid Work Model Implementations with Advanced Automation

Innovations Across Virtual Desktop Infrastructure, Digital Employee Experience, Unified Endpoint Management and Workspace Security Offerings Help IT Do More with Less

 ・Horizon、DEEM、UEM、Security
 ・従業員満足度(Emp-Exp)について、基調講演でも強調されてた


<7>Tanzuアップデート、すごいことだらけ

VMware Tanzu® Supercharges Portfolio to Help Customers Build, Run, and Manage Cloud-Native Apps

VMware delivers compelling Kubernetes developer experience and provides comprehensive management with enhancements across VMware Tanzu app modernization portfolio

 ・TAP・・・OpenShiftへのデプロイも可能に!
 ・TKOも拡充
 ・Ariaと連携、APIドリブンの管理
 ・などなど、、、、


感想は年末に振り返って見たいと思います。


2022の発表から見る、今後のVMware

$
0
0

 このBlogは vExperts Advent Calendar 2022  に参加してます。

https://adventar.org/calendars/7894


今年のVMworldじゃなくて、Exploreの発表から3ヶ月が経過しました。あの後も、バルセロナでのXDR発表やら、数々の発表が目白押しでしたね。

年末なので、恒例の振り返りと 未来予測のUpdateをしていきたいと思います。


◆Cloud Smartに向けて


インフラ担当者に頼らずにEC2/Azure使ってみようとなり、SaaSでアプリを動かしたり「インフラ屋不在」で、野良クラウドが増え、”カオス”になってきています。


だから”スマート”になっていこうじゃないかという考え、ごく当たり前の事でした。



◆インフラ屋は不要になるのか?

 

クラウドのメリットである、自動化は知らない人はもういないと思います。

そんなこと言ったら、インフラ不在?それっていいのか? と思ってしまうかもしれません。



ですが、考えてほしいのです。


「そもそも何のためにインフラがあるのか?」 ということを。。。




まずインフラを構築して「使わせてあげる」という関係は終わりました。

というのは揺るがない事実です。 ここは目をそらさないでください。


ポイントは 始まりのきっかけが変化 したということです。



これからは、App・サービスを使いたいという目的に合わせて、インフラ側が彼らに「寄り添う」姿勢が求められています。






◆インフラエンジニアの今後


もっといえば、インフラを作ってるだけの時代は終わり、プラットフォームエンジニアとしてもうちょっと領域を広げたり、SREといわれる領域へのステップアップが必要です。


つまり、自分の企業やサービス・事業にもっと関心を示していかないと、「インフラ部門スルー状態」がさらに大きくなり、置いてけぼりになってしまいます。




◆コンテナの世界は、誰のためにあるのか?

 

たとえばそう、k8s・コンテナの世界を見てください。

すでにコンテナサービスやサーバーレスもあるように、ソースコードを書けばすぐに使えるテクノロジーもあります。

 

そこを見越して、開発プロセスをよりよい物にしようと TAP(VMware Tanzu Application Platform)があります。




コンテナ実行環境はどこでもOKという、マルチクラウドそのものを体現しており、


何が何でもvSphereで世の中を染め上げるつもりがない!!

Tanzuの世界で表されています。



◆自動化が進むと、無職になるのか?


クラウドファーストになり、従来の構築作業がなくなったら、仕事がなくなるのか?


ということはなくて、

ポリシをコントロールするのが仕事の中心になったり、ホスピタリティも大切な仕事になります。

 



◆改めて、マルチクラウドの時代とは?

 

ESXにすべてが集約するのではなく、分散のトレンドです。

PublicCloudファーストな動きも止められることはありません。むしろそのメリットも理解すべきです。

 

企業として求められるコントロールを手に入れる時代が訪れています。

 

 

昔はハイパーバイザーにAgent-lessで・・・ESX中心な世界が描かれていましたが、


これからはマルチクラウドな世界なので、

Agent-inになったり、それこそ末端のEdgeへの機能強化に注力されています。


 

だから、環境に合わせたAgentをインストールし、それらをクラウドで集中管理!これからの鍵です。


 

あぁ、vSphere8 / Workspace ONE / Carbon Black / SD-WAN がんばらないとね〜




VMware Explore 2023 ラスベガス・基調講演の感想メモ

$
0
0

 今年も始まりました。


オンラインでの配信で参加したので、「気になったところだけ」感想をメモ。

可能な限り、プレスリリースの内容から補足メモをこのあと追記していきます。



※冒頭のBroadcomの件とかは割愛して、、、


今年は Generative AI(生成AI)とMulti-Cloud の2つがテーマ



まずは、昨年発表した Cloud-Smart に向けてのアプローチについて



その手法は、Cross-Cloudアーキテクチャによって実現。根っこはこれまでと変わらない



Cross-Cloudを支える 4つの柱について



(1)クラウドインフラのモダナイズ

オンプレのVCFをマルチクラウドでまたがって使わせるライセンス、VMware Cloud の登場




そのほか、
 ・dHCI的なアプローチを実現する vSAN MAX(ただしESA構成前提)
 ・NSX+にもインテリジェンス(NorthStarはどうなったのだろう・・・?)
 ・簡単な基盤のアップグレード
 ・VCDRによる、VMC on AWSと連動したランサムウェアリカバリの強化

 ・基調講演では出てなかったけど、vSphere 8.0 U2 / vSAN 8.0 U2 についても情報出てた


(2)アプリのデリバリーを加速

Tanzuプラットフォーム: 開発・運用・最適化 の3要素、プラットフォームエンジニアリング



TAPにApplicationEngineが追加。アプリケーションチームがビジネス要件をリクエストする強力な機能が導入される予定

マルチK8sを更に推進(個人的Hit)、Spring Framework6など、開発者向けの機能を更に強化。




TanzuにもIntelligence(あれ?これってTanzu+Ariaの話)

最近話題になりつつある、FinOpsについては、CloudHealthじゃね?と思ったらその通り。お引っ越しなのねーと理解。

※むかーし、vRealizeだった。 Aria Operations, Aria Automation はこれまで通りだが、その他のAria製品のほとんどはTanzuファミリーへお引っ越し



えええ、、、混乱してるので一部だけメモ(間違ってるかも?)
 ・Project Ensemble → Aria Hub → Tanzu Hub
 ・CloudHealth → Aria Cost → Tanzu CloudHealth
 ・vRealize Automation Cloud Guardrails → Aria Guardrails → Tanzu Guardrails
 ・vRealize Migration Manager → VMware Aria Migration → Tanzu Transformer

詳細は、ここにて


(3)自律的ワークスペース

仮想デスクトップインフラとアプリ・統合エンドポイント管理(UEM)・デジタルな従業員体験(DEX)

 ※ついにDEXが大きなポジションへ


Win365とか、パッチ管理の強化とか、色々あって胸熱なんだが、、、細かすぎて読めてない。。


(4)Software-defined Edge

Project Keswickというエッジ領域のオーケストレーションを発表など、VMware Edge(エッジコンピューティング、OT環境に向けて)の強化だけと思ったら、、、


VMware SASEとVMware Edge Compute Stackの統一された管理へ、VCO/VMware SASE Orchestrator は、VMware Edge Cloud Orchestrator (VECO)に統合される模様

VMware SASE PoP は VMware Edge PoPに名称変更、そして、、、SD-WAN Client については、SD-Accessにと名称変更

詳細は英語だけど、ここに詳しく書いてある。https://blogs.vmware.com/sase/2023/08/22/manage-the-software-defined-edge-with-vmware-edge-cloud-orchestrator/



後半、Gen AI について



アプリケーションのこれまで、PC→Web→モバイル→AI への進化



AI予測と生成AIの違い。

※最近はやりのGenAI(ChatPGTなど)は、LLMといわれるモデル。これまでのAI予測は機械学習など



AI利用におけるプライバシーの課題をどう乗り越えるか?

・データの所有・プライバシー・アクセス管理 など。。。




その一つとして、VMwareはプライベートAIの活用を提唱





Private AI パッケージの発表

VMware VCF + NVIDIA AI Enterpriseの組み合わせ





VMware製品への AI応用、

Tanzu、NSX+、Workspace ONE へのIntelligence拡張



まとめ


これまでのマルチクラウドに向けてはそのままなんだけど一層ハイパースケーラーを意識した拡張になってる。何はともあれ、アプリケーション開発を更に推進してるし、基盤構築もプラットフォームエンジニアリングへの進化を促してるように感じた。DevSecOps知らないってのはもうヤバいわ。あとは、Edgeでもコンテナ実行になるだろうし、OT環境のカオスやSBOM管理など、AIにしてもこれからカオスになる領域を見定めて、次に向かっているんだな〜と。

そのために、製品は更にCloudとつながり、AIや分析へと活用しながら、サイロをなくしていくってコトなのかな。。

最後のところについては、9/19に感想をトークしますね。https://licensecounter.jp/vmware/x/event#0919

これからのITインフラのエンジニア像を考える

$
0
0

 VMware Explore 2023 の発表を振り返りつつ、今後求められるエンジニア像を考えていきたいと思います。

 

なお、こちらは20239月に発表した内容からの振り返りとなりますので、トークでの模様はこちらの動画を見ていただけたらと思います。(ラスト10分が私のパート)


https://licensecounter.jp/vmware/movie/seminar_2309_vmwx-2023us-report.html

 

 


==オンプレ回帰を喜んで良いのか?==

 

さてさて、どこもかしこもEC2へ移行・・・という話も、気がつけば オンプレ回帰 という声が聞こえています。

 

たとえば、コスト(=従量課金で読めない、割高になる)や、責任共有モデルの限界(=自分で担保できない)といった理由があげられます。


ということは、これまでのインフラエンジニアへ主導権が戻ってきたと、歓迎してよいのでしょうか?


 



 

実はそうではありません。


いったんIaaSのメリットを理解した上での、オンプレニーズなので IaaSへ行く前とは求められることが変わってきます。


 



 

たとえばAWSを使うことで、開発者がインフラエンジニアにいちいち頼らないでも「片手間」で、インフラを構築できていました。


どうしてAWSはコードを書く延長で気軽にインフラをコートロールできるように進化しているのでしょうか?


 

それは、デベロッパーファーストにあります。「すぐに使いたい」「すぐにコードを検証したい」という理由です。


本当は、開発者には興味のないインフラ構築作業ですが、任せていては時間がかかる(=すぐに使えない)ので、<< しかたなく >> 自分たちでやっていたのです。


 

つまり裏を返せば、インフラ屋の常識には関心がないし、Firewallやセキュリティの設定が人によってばらつきがあるのも仕方のないことなのです。


この感覚で、オンプレ回帰にも求めてくるのは当然の流れですよね。


 



 

では、これまで仮想化など、インフラエンジニアがやってきたことは、このオンプレ回帰にどう向き合うのが良いのでしょうか?

 

仮想マシンを提供したら終わり?コンテナ実行環境を提供したら終わり? ・・・ではなくて、もう一歩先に目を向ける必要があります。

 

 

その環境は「何のために使われるのか」を、まず関心を持つことです。

 



 

この考えをクラウドネイティブ時代の言葉に置き換えるならば、プラットフォームエンジニアリングです。

開発者体験(Dev-eX)を向上させるための、プラットフォームを提供すること


 



 

たとえば、カタログを提供して、開発者がセルフサービスで使えるようにしてあげること。セキュリティーとかでの「やっちゃだめ」を定義したり、何かあった時のためのガードレールを用意するなど、のプラットフォームの提供です。

 

例えばTanzuはそういう世界観です。

 



 

コンテナ実行環境のTKGとかOpenShiftってどうなの?・・・という次元ではなくて、プラットフォームエンジニアリングを体現するのがTanzuです。

 

Tanzuはアプリケーションの開発、サービスのデリバリを最適化するための考えが土台にあって、その手段としてコンテナ/K8sが、その配下にインフラやセキュリティの知識が必要になる。それらのプラットフォームがTanzuなのです。

 

基盤を作ったらあとは興味がない・・という姿勢ではなく、K8sがどうして必要なのか、その後の運用やビジネスにFitしているのか、視野を広げて行くことが求められるでしょう。

 

 

==AIにどう立ち向かう?==

 



 

クラウド・AIの台頭によって、これまでの仕事はどうなるのか?

これまでは、サーバーやストレージを組む、ネットワークを組む、という作業で精一杯でした。

 

 



 

AIや自動化が進んで、インフラエンジニアは消滅するのか?というと、そうでもありません。

人にフォーカス、もしくは戦略にフォーカスとなります。

 



 

1:戦略のアップデート

世の中の動向にあわせて、市場や顧客が求めるものは変化します。それらに応じて、適切なデザイン・ポリシーを見直しをすること。

何が正しいのか?どうしたいのか? 最後に決めるのは人間です。 

 

2:リテラシーのアップデート

サポートやヘルプ、セキュリティ教育など。アナログなインタフェースというのは、人間だからこその領域です。

 



 

これらを支援するために、センサーとなる情報をたくさん集めて、AIで分析。可視化して、レコメンドして、自動運転というサイクルを回すのが、将来の姿でしょう。

 

 

買収でざわついてますが、2024はさらに激動の年になりますね。

 

 





Latest Images