2015年7月26日日曜日

Horizon for Linux を試す(2) Horizon for Linuxは、PCoIPではなくBlastのようです

Horizon for Linuxにより、Linux VDIが実現可能になりました。
ところで、Viewといえば、PCoIPですが、どうやらLinux VDIを利用する際には、PCoIPではなさそうな感じです。

HTML5でのアクセス(いわゆるBlast)は、サポートされないとありますが、agentの中を見るとblastらしきモジュールがあることがわかります。


Horizon Clientを見てみると、Linuxの仮想マシンが入っているプールを見てみると、

なんと、プロトコルが「VMware Blast」のみとなっています。Horizon Clientが3.4になったのは、Native Clientで、Blastをサポートした点が追加されたのでしょうね。

一応、従来のWindows用のクライアントを確認すると、
当然ながら、PCoIPとRDPが表示されます。

つまり、LinuxでHorizon Viewを利用する場合は、Horizon Clientであっても、Blastしか選べないということは、やはりPCoIPではないということなのでしょうか...。

謎なのですが、ドキュメントにはPCoIPですという記載は特にありませんので、おそらくBlastなのではというのが私の現行の見解です。




Horizon for Linux を試す(1) 概要と要件を確認する

先日のHorizon 6.1.1にリリースに伴い、Horizon for Linux及び、LinuxOSをホストOSとした、VDIが実現可能になりました。

現段階でサポートされているOSは、


Linux ディストリビューションアーキテクチャ
Ubuntu 12.04x86 および x64
RHEL 6.6x86 および x64
CentOS 6.6x86 および x64
NeoKylin 6、NeoKylin 6 Update 1x86 および x64


となっておりますが、

その他の Linux ディストリビューションは、View Agent のサポートについて認定されていませんが、View Agent ソフトウェアではこれらのディストリビューションを使用しても構いません。認定されていないディストリビューションもぜひお試しください。たとえば、RHEL 6.5、CentOS 6.5、RHEL 7、Ubuntu 14.04、および UbuntuKylin 14.04のディストリビューションは使用できるはずです


(参考)
https://pubs.vmware.com/horizon-61-view/index.jsp#com.vmware.horizon-view.linuxdesktops.doc/GUID-E268BDBF-1D89-492B-8563-88936FD6607A.html

と記載があります。まあやってみなさい的な話しなんでしょうね...。

ちなみに、このAgentは、Javaベースで動作するようで、agentをインストールする際に自動的にJREをダウンロードするように作られています。
この理屈から考えても、JVMがきちんと動作すれば、OSは特に問わない気がしますね。

インターネットに接続できない場合は、OSにあったJREの1.7.xをインストールしておく必要があります。

必要なJREは、

Linux ディストリビューションJRE のバージョン
Ubuntu 12.04Oracle Java 1.7.0_80
RHEL 6.6Oracle jre-7u79 (1.7.0_79)
CentOS 6.6Oracle jre-7u79 (1.7.0_79)
NeokylinOracle jre-7u79 (1.7.0_79)

と記載があります。

その他に必須な事項として、記載事項にはないのですが、どうやらsimpleVNCなるものが必要なようです。要は、LinuxOSインストール時にVNC-Serverを入れておけばOKのようです。

意外と簡単と思いつつも、実は、その他に要件があります。


Linux 版 View Agent のこのリリースにはいくつかの制約が適用されます。
  • シングル サインオン (SSO) はサポートされません。Horizon 6 にログインしリモート デスクトップを起動した後は、ユーザーは Linux ゲスト OS にログインする必要があります。
  • 自動デスクトップ プールでのみ提供される自動プロビジョニングおよびその他の機能は、サポートされません。たとえば、ログオフ操作の更新は、利用できません。
  • ローカル デバイスは、リモート デスクトップで使用できません。たとえば、USB リダイレクト、仮想印刷、ロケーションベースの印刷、クリップボードのリダイレクト、リアルタイム オーディオ ビデオ、およびスマート カードはサポートされません。
  • HTML アクセスはサポートされません。  
と記載されています。
(参考)
https://pubs.vmware.com/horizon-61-view/index.jsp#com.vmware.horizon-view.linuxdesktops.doc/GUID-67F7E8D6-E98C-4242-94E3-E146A7B1852B.html


つまり、View Administratorで提供される、自動プロビジョニングや管理機能が一切提供されないと言うことになります。
ということは、リンククローンデスクトップができない?という事になりますが、たしかに「Composer」は未サポートです。ただし、PowerShellを用いたリンククローンデスクトップを作成することは可能です。例としては、「検証環境で、サーバーOSの仮想マシンをリンククローンで構成する (PowerCLI+LinkedCloneで手間短縮)」を参考にしてください。

また、VMwareのドキュメントにもCSVから仮想マシンを展開するPowerCLIのサンプルスクリプトが掲載されております。

(参考)
Linux デスクトップ マシンのクローンを作成するサンプル PowerCLI スクリプト


なんとなく、取り急ぎAgentでサポートしたけど、View Administratorの管理はまだできていないから、ハードウェアPCoIPオフロードカード搭載機種と同じようにViewで個別で登録管理してください的な感じですね。


さて、あともう3つこっそり記載された要件があります。

展開環境で Windows Server 2012 や Windows Server 2012 R2 Active Directory (AD) サーバが使用されている場合、元に戻せるパスワードの暗号化を有効にします。 

(参考)
リモート デスクトップを展開するために Linux ゲスト OS を準備する

この手順をきっちりやって置かないと、何度やってもうまくいきません...。(相当はまりました)

あとは、XWindowについてです。

gnome デスクトップ環境として仮想マシンを構成します。
基本的な接続およびオーディオとビデオは Kubuntu などのいくつかのディストリビューションで正しく動作しますが、KDE による View Agent のサポートは認定されていません。

と記載があります。要はGNOME以外は基本的にサポート外と言うことなのでしょう。
こちらも押さえておく必要がありますね。

最後は、DNSについてです。

インストール後に、View Agent は View 接続サーバ インスタンスの FQDN のリストを構成ファイル /etc/vmware/viewagent-machine.cfg に保存します。View Agent をインストールするときに -b パラメータで View 接続サーバ インスタンスの IP アドレスを指定している場合であっても、View Agent は FQDN を使用します

要は、クライアントとViewConnectionServerがそれぞれFQDNで名前解決ができるようにDNSの設定(レコード追加)があらかじめ必要だと言うことですね。

さあ、ここまで押さえておけば大丈夫です。次回は実際に導入するところを見ていきたいと思います。


vCenter Server Aplliance 6 で自由を手に入れる(2) vShere Web Clientで自動ログイン

vSphere Webclientは、システム管理者にとってよく使うツールだと思います。

毎回メンテナンスのために、「administrator@vsphere.local」とパスワードの入力は、本番環境であれば仕方がないものの、検証環境として利用するSEさんにとっては、以外に面倒なものです。

今回は、administrator@vsphere.localとパスワードの入力を省略する方法をお伝えします。

尚、この内容はセキュリティレベルが当然ながら下がりますので、本番環境ではお勧めしません!

まずは、SSHでrootでログインできるまでの処置行った上で、SSHでvCSAにログインします。

SSHでrootログインができない方は、こちらをご参考ください。

vCenter Server Aplliance 6 で自由を手に入れる(1) 準備編 (SSHでroot操作)

  1. root権限を持ったユーザーで、vCenter Server Appliance 6にログインします。
  2. ファイルパスは、
    Windows版
    「C:\ProgramData\VMware\vCenterServer\runtime\VMwareSTSService\webapps\websso\WEB-INF\views\unpentry.jsp」

    バーチャルアプライアンス版
    「/usr/lib/vmware-sso/vmware-sts/webapps/websso/WEB-INF/views/unpentry.jsp」
  3. unpentry.jspを、viで開きます。
    vi unpentry.jsp
  4. 81行目に行きます。
  5. <input id="username" class="margeTextInput" type="text" />

    <input id="username" class="margeTextInput" type="text" value="administrator@vsphere.local" />を追加します。
  6. 85行目に行きます。
  7. <input id="password" class="margeTextInput" type="password" />

    <input id="password" class="margeTextInput" type="password" value="vCSAのパスワード" />
  8. 「:wq」で、viを終了し、exitで、SSHを終了します。
さて、これで、vSphere Web Clientの画面を見てみましょう。

ログイン画面表示時点から、ユーザー名とパスワードが表示されています。
ただ、ログインボタンが押せなくなっていますので、ユーザー名のテキストボックスとパスワードのテキストボックスをクリックすることで、ログインボタンが押せるようになります
(入力チェックによって、ボタンの押下制御が入っているためです)

これだけでも、検証環境であればだいぶ時間短縮化も...。


vCenter Server Aplliance 6 で自由を手に入れる(1) 準備編 (SSHでroot操作)

vCenter Applianceは、Suse Linux のアプライアンスですので、Linuxマシンとして利用することができます。

以前に、vSphere Web Clientの画面をカスタマイズする方法をお知らせしましたが、もっとLinuxBOXとして利用するため、maintというメンテナンスユーザーを作成し、直接root権限を渡すまでの方法をお知らせします。

※尚、本番環境での実装はお勧めしません...。


1.まずは、vCenter Server Applianceの仮想マシンにログインします。


2.この画面で、Ctrl+Alt+F1を押します。

3.シェル画面が表示されますので、rootで、vCSAを設定したときのrootパスワードを入れて、vCSAにログインします。

4.Shellに入ります。
 
shell.set --enabled True
shell




5.sshd_configを開きます。
 
vi /etc/sshd_config

6.MaxSessions 1 を 10に変更します。



7.変更が終わったら、「:wq!」で終了します。
※キーボードマッピングがUSになっているので、コロンが、109キーボードですと、セミコロン+Shiftになりますので、注意してください。

8.次にユーザーを追加します。
 
useradd mainte -s /bin/bash
この-s /bin/bashは必須です。
vCenter Servere Applianceでは、デフォルトのShellが、/bin/applianceshという、vCenter Server Appliance独自のシェルになっていますので、かならずBashを指定するコマンドを入れます。

9.パスワードも合わせて設定します。
 
passed mainte

10.ホームディレクトリが自動で作成されませんので、手で作成します。
 
mkdir -p /home/mainte
11.次に、作成したmainteユーザーに直接root権限を付与します。
 
vipw
12.「/mainte」で作成したユーザーを検索します。

13.1012:100となっているところを「0:0」に変更します。


これで、SSHでログインしてみましょう。


これで、さらっとrootでログインできるようになりました。


では、この機能を利用して便利ないろいろなことをやってみましょう。

2015年7月19日日曜日

VMware好き(!?)な貴方に、VMware グッズの紹介

最近技術的な投稿が多くて、軽いお話をする機会がありませんでしたので、今日は少々技術系と関係のないネタをお伝えしたいと思います。

VMwareには、フォーラムなどで配られるノベルティ以外にも様々なグッズを有償で手に入れることができるのをご存知ですか?

◆まずは、USのサイトです。
http://www.vmwaremerchandise.com/

たぶん、一番種類が豊富だと思います。

個人的には、このスニーカーが大変気になるがデザインですが、 気づかれることは少ないでしょうね。



◆つづいて、イギリスサイトです。
http://emea.vmwaremerchandise.com/

こちらは、文房具系の実用製品が多いですね。

いづれも、海外からの注文になるので輸出をしてくれるのかは不明ですが・・・。

では、日本でも手配できるサイトがあります。

◆こちらは、VCPホルダー専門ページになります。
http://vcp.vmwaremerchandise.com/

まずは、https://mylearn.vmware.com/MgrReg/login.cfm?ui=www_vcp&sslRedirect=1 から、Educationにログインをした後に、上記のURLをクリックすると表示されます。

ちゃんと、Japanが選択できます。

こちらは、VCPロゴのグッズが手に入ります。



VMwareを普段からお使いのエンジニアの皆さんに、VMware利用者であることを是非アピールしていただくための一品として、検討されてみてはいかがでしょうか?



2015年7月18日土曜日

VMware NSXには、vSphere Enterprise Plusが必要?それは過去の話です。

VMware NSXのコンポーネントについて、前回抑えていきましたが、このNSXの機能を利用するためには、Distributed Switch(いわゆる分散スイッチ)が環境として必須となっております。

NSXによるマイクロセグメンテーションを利用して、VDI環境を安全にという場合、Horizon Viewは、vSphere Enterprise Plusがついてくるのでそのまま使えるような気がするのですが、サーバー側の環境となると、Enterprise Plusとなると結構ハードルが高い話になりますね。

しかし、vSphere6およびvSphere5.5 U3より、NSXを購入すると、Distributed Switchを利用できる権利が付与されてくるという情報をもらいました。

なんと、Essentialsでもサポートされるとはすごいですね。

これで、次世代のセキュリティを実現するVMware NSXが、より身近になりますね。


VMware NSXのコンポーネントを確認してみよう

VMware NSXが発表されて数年。バージョンも6.1.4がリリースされ、徐々に導入実績も増えてきているようですね。NSXとひとくくりにしていますが、実は複数のコンポーネントがまとまったものになっているようです。

NSX Manager
VAとして提供されるNSXのキモです。
このVAがvCenter Serverと連携し、各NSXのコンポーネントを管理します。

NSX Controller
いわゆるNiciraの機能実装VAです。奇数台数のESXiに配置する(3台以上の奇数を推奨)ことが必要。中身は、Debian LinuxにniciraのVX-LANを動作させるためのコンポーネントが入ったVAの模様

NSX Edge
昔のvSheild Edgeの後継。(コンソールを見るとvSheild Edge 6.0と表示されます)
今までの、vSheild Edge(Edge Gateway)として、IPSEC-VPNやロードバランサーなどネットワークアプライアンス的な動作を行います。

NSX Endpoint
昔のvSheild Endpointそのものです。

NSX DataSecurity
昔のvShield App with DataSecurityです。DeepSecuerityとの連携に必要。

その他新規の機能
ESXiにVIBとして、仮想スイッチや仮想ルーター(L3スイッチ的なもの)が提供される。

こう考えると、NiciraのVX-LANサポート機能と、今までのvShield系ソリューションが一体化したソリューションであることがよくわかりますね。

あれ、vShield Zoneは?とお思いの方がいるかと思います。
vShild Zoneに関しては、仮想マシンのオブジェクトで、Firewallルールが組める、次世代の思想を持ったファイアーウォール機能でしたが、ESXiホストをまたいでの管理ができないという、ちょっと実用性に乏しい仕様が付きまとっていました。この仕様はNSXになり取り払われ、いわゆるマイクロセグメンテーションが、クラスター内の環境で実現できるようになりました。

2015年7月13日月曜日

vSphere 6.0b / vCenter Server 6.0b / vSphere Data Protection 6.0.2 がリリースされました

MyVMwareを確認していますと、ESXi6、vCenter Server 6が2015/7/7に、DataProtection 6.0.2 が、2015/7/2にバージョンアップしていました。


  • ESXi6アップデート情報

    VMware ESXi 6.0.0b Release Notes
    https://www.vmware.com/support/vsphere6/doc/vsphere-esxi-600b-release-notes.html


    主にハードウェア監視系周りの障害がフィックスしていますね。
    また、IBM Blade/DELL PowerEdgeにおけるインストール障害がフィックスしています。

    なにげに気になるのは、「Deleting a VDI environment enabled desktop pool might delete VMDK files from a different desktop pool」です。
    Horizon Viewで、デスクトッププールを消すと、異なるデスクトッププールのVMDKファイルを削除する場合があるみたいです。
    (削除されるパターンは、システムディスクとユーザーデータディスクを分離した構成で、同じDataStoreにシステムディスクとユーザーデーターディスクが存在する場合のようです)

    これは、注意が必要ですね!!

    それ以外に、Windows8/2012系のOSをハードウェアバージョン10で作成した際に起きる不具合にも対応されています。(仮想ハードウェアバージョン11では本現象は出ません)

    あわせてこちらのKBもご参考まで。
    ・Windows 8 および Windows 2012 Server 仮想マシンが再起動時に失敗する (2124492)
    http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2124492&sliceId=1&docTypeID=DT_KB_1_1&dialogID=644888851&stateId=1%200%20644896773

    さらに、「Performing a quiesced snapshot on a virtual machine running Microsoft Windows 2008 or later might fail」とあります。
    こちらは、ESXi5.xで、スナップショット静止を取得しようとするとOSがBSODになるという話しです。こちらも、今回のESXi6.0bでフィックスされています。

    こちらもKBを参考まで。
    ・静止操作を行うと ntfs.sys に関する Stop エラー 24 が発生して、Windows 仮想マシンがパニックになる (2121110)
    http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2121110


  •  vCenter Server 6.0bアップデート情報

    vCenter Server 6.0.0b Release Notes
    https://www.vmware.com/support/vsphere6/doc/vsphere-vcenter-server-600b-release-notes.html

    こちらは、業務に直接直結するクリティカルな障害は少ないですが、なにかし再起動後に起きる障害動作が解消されているようです。
 
  • vDP 6.0.2 アップデート情報

    vSphere Data Protection (VDP) 6.0.2 Release Notes
    https://www.vmware.com/support/vdr/doc/vdp_602_releasenotes.html

    vDPは、相変わらずですね。Fixというよりは制限事項がまとめられた感じがします。
    • VVOLサポートされていません
    • VSANの場合、vDPが存在するDataStoreに存在する仮想マシンはバックアップできない
    • リストア実行前に、vMotion/SDRSを無効にする必要がある
      →これは初耳です


ESXi6は、早めにバージョン上げた方が良さそうな項がいくつかありますので、本番稼働で運用されている場合は、是非メンテナンス時間を作ってバージョンを上げることをお勧めします。





2015年7月11日土曜日

vSphere Web Clientを自分流に

いつもお世話になっている、vSphere Web Client。
VM操作はいつもこの画面からログインして始まるわけですが、いつも同じですのでログイン画面をちょっといじってみました。
最終的にはこんな感じになります。


今回は、こちらの素材を活用しました。
photo AC | ひまわり畑68

実際の手順です。ちなみに、vCenter Server Appliance 6 で行っていますが、ファイルパス以外の手法は、およそWindows版でも同じだと思います。

1.まずは、vCente ServerにSSHでログインします。

2.まずは、シェルを有効にします。

shell.set --enabled True

3.有効後、シェルに入ります。

shell

4.SFTPで、ファイルがPUTできるように、専用のユーザーを追加します。
useradd putfileuser -s /bin/bash
※デフォルトだと、シェルが「/bin/appliancesh」になるので注意
5.設定したユーザーにパスワードを設定します。
passwd putfileuser
6.WinSCPを使って、先ほど作成したユーザー「putfileuser」で画像ファイルをアップロードします。 アップロード先は、 「/usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/img」 となります。、ここに、png形式でファイルをアップロードします。
(権限がない場合は適宜ディレクトリに権限を追加します)

7.viもしくは、WinSCPで「/usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/css/login.css」を開きます。

 8.body定義の一番下に「background-image: url("../img/Uploadしたファイル名.png"」を追加します。
body {
/*   background: #3075ab; /* Old browsers */ */
   background: #FFFFFF; /* Old browsers */
   background: -moz-linear-gradient(top,  #3a8dc8 0%, #183a62 100%); /* FF3.6+ */
   background: -webkit-gradient(linear, left top, left bottom, color-stop(0%,#3a8dc8), color-stop(100%,#183a62)); /* Chrome,Safari4+ */
   background: -webkit-linear-gradient(top,  #3a8dc8 0%,#183a62 100%); /* Chrome10+,Safari5.1+ */
   background: -o-linear-gradient(top,  #3a8dc8 0%,#183a62 100%); /* Opera 11.10+ */
   background: -ms-linear-gradient(top,  #3a8dc8 0%,#183a62 100%); /* IE10+ */
   background: linear-gradient(to bottom,  #3a8dc8 0%,#183a62 100%); /* W3C */
   filter: progid:DXImageTransform.Microsoft.gradient( startColorstr='#3a8dc8', endColorstr='#183a62',GradientType=0 ); /* IE6-9 */
   background: #FFFFFF; /* Old browsers */

   background-repeat:no-repeat;
   margin: 0;
   font-size:12px;
   font-family:Arial, Helvetica, sans-serif;
   color: #87ceff;
   background-image: url("../img/Uploadしたファイル名.png");  /* ←追加 */
}
続けてチェックボックス横の文字もわかりやすく白色に変えます。
#checkboxLabel {
    display: block;
    padding-left: 20px;
    text-indent: -20px;
    color: #FFFFFF;  ←これを追加
}
9.透過PNGファイル(3px×3px程度)を「/usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/img」にアップロードします。 ファイル名は、「AppBgPattern.png」にします。(アップロードしたものをコピーして2つのファイルを作成します)

 10.「/usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/img/divider.png」ファイルをリネームします。
mv /usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/img/divider.png /usr/lib/vmware-sso/vmware-sts/webapps/websso/resources/img/divider.def.png
作業は、これで完了です。 実際ログインするとき下見ない画面ですので、気休め程度ですが・・・。


ハイブリッドクラウドとマルチクラウドの時代に向けて (vRealize Air シリーズ)

IaaSサービスがはじまりまもなく10年近くたちます。

仮想化技術の進化により集約率が高まったことから、AWSなどの大手のクラウドプロバイダーと、自治体のクラウド化推進により、地域SIerが自社で構築したIaaS、そして、vCloud AirやMicrosoft Azureのような、大手ベンダーのパブリッククラウドのリリースなど、現代はたくさんのクラウドサービスが展開されています。

当初行政のクラウドサービス推進の波に乗り、地域SIerは自社でクラウド基盤(仮想化基盤)を構築・運用を始めたところが多いですが、クラウドサービスといっても裏で動いている基盤は、ハードウェアであったり物理的なネットワークで有り「オンプレ」に変わりは無く、利用者からは、クラウドサービスとして入り用が可能ですが、運用業者はハードウェアの保守と5年おきのリプレースの事を考えなければならず、規模が大きくなると、保守とリプレースといった維持に頭を悩ますという話を聞いています。そのため、最近では地元SIerがクラウドサービスをやめたくても、顧客が居るためやめることができず、パブリッククラウドを自社のサービスにリブランド化して販売するケースを模索している話しもよく耳にします。

一方、AWSやMicrosoft Azureは、その独自性によるメリットはありますが、この機能を中心に構成・構築をすると、もうそのクラウド環境しか利用することができず、オンプレに戻すことも、他のクラウドサービスに引っ越すことも難しくなってしまいます。

これが、クラウドロックインです。

vCloud Airは、すでにあるvSphereと同じ基盤のため、オンプレの仮想マシンをクラウドに持って行くことも、逆にセキュリティやパフォーマンスの観点からオンプレに戻すことも可能です。

しかし、AWSの便利なPaaS機能を利用しつつ、vCloud Airの堅牢な基盤を利用し、クラウドサービスを複数使って、各社のパブリッククラウドの”適材適所”な特徴を利用した、「マルチクラウド」な時代がすぐそこに来ている(求められる)時代になると思います。

VMwareでは、こんなマルチクラウドを推進するための製品が計画されています。
それは、

  • VMware vRealize Air Automation (vRAA)
  • VMware vRealize Air Compliance (vRAC)
 です。

特徴は、いずれもライセンス製品ではなく、「SaaS」として提供される点です。

詳しい製品概要は未だ出ていませんが、およそ、vRAAは、vCenter Automation Center (vCAC)のSaaS専用版になるのではないかと思います。
vRACは、およそvRealize Operations Manager(vROps)の、SaaS版になるのではないかとも思います。(vRACは、デモ画面を簡単に見る限り、専用の画面が作り込まれていたような感じがします)



ベータ版もリリースされていますので、興味がある方は是非お試しください。
http://www.vmware.com/jp/cloud-services/management/

vCloud Air が SINET4に接続

先日SINET4へのvCloud Airの接続サービスリリースのリリースが発表されました。

ヴイエムウェア、VMware vCloud® Air™と学術情報ネットワーク(SINET4)の接続サービスを提供開始


さて、SINET4とは、そもそもなんなのでしょうか?

学術情報ネットワークは、日本全国の大学、研究機関等の学術情報基盤として、国立情報学研究所(NII)が構築、運用している情報通信ネットワークです。教育・研究に携わる数多くの人々のコミュニティ形成を支援し、多岐にわたる学術情報の流通促進を図るため、全国にノード(ネットワークの接続拠点)を設置し、大学、研究機関等に対して先端的なネットワークを提供しています。また、国際的な先端研究プロジェクトで必要とされる国際間の研究情報流通を円滑に進められるように、米国Internet2 や欧州GEANT をはじめとする、多くの海外研究ネットワークと相互接続しています。
2011 年4 月からは、従来の学術情報基盤であるSINET3 を発展させたSINET4 の運用を開始しました。学術情報ネットワークは「最先端学術情報基盤(CSI:Cyber Science Infrastructure)」構想の中核に位置付けられています。

学術情報ネットワーク(SINET4:サイネット・フォー)とは より
http://www.sinet.ad.jp/about_sinet/

LG-WANの大学版のような感じですね。いわば、大学同士を接続するWANサービスですね。

今回のケースは、このSINETクラウドサービスを利用した形で、vCloud Airの日本リージョンがあるDCに接続をしたことになります。

SINETクラウドサービス
http://www.sinet.ad.jp/service/other/cloud_services/

SINET接続可能なクラウドサービスの一覧も出ています。

一番最後に、ちゃんとvCloud Airも入っています。

SINET / サービス提供機関一覧
http://www.sinet.ad.jp/service/other/cloud_services/list

一覧を見ると、世界規模で展開されているパブリッククラウドでは、AWSに次ぐ2番手のようですね。

いずれにしても、クラウドへの接続は、セキュアに行いたいものですから、DirectConnect以外に、SINETのような特殊なネットワーク接続ができることは、大きなメリットだと思います。







ご使用中のパスワードはあと29日で期限が切れます。

vCenter Server 6のvSphere Web Clientを使っていると


「ご使用中のパスワードはあとXX日で期限が切れます」
というメッセージが表示され出しました。

vCenter Server 6から、アカウントに対する細かなセキュリティ設定ができるようになりまして、パスワードの有効期限はデフォルトで90日となっています。
デフォルトのままにしていると、vSphere6がリリースされてすぐに飛びついた人は、デフォルトのままですと、そろそろこのメッセージが出てくるはずです。

では、パスワードの変更方法ですが、vSphere WebClientのアカウントの部分をクリックし、パスワードの変更を選択します。



パスワードの変更メニューは隠れていますので、注意が必要です。

さて、パスワードを変更すれば話しはそれで終わりですが、検証環境での利用では、実に面倒なところでもあります・・・。

ポリシーデフォルト値とその変更方法も押さえておきましょう。

アカウントポリシーの設定方法ですが、
「ホーム」→「管理」→「シングルサインオン」→「構成」 の順でクリックします。



 こちらで、確認することができます。

デフォルトはこのようになっています。


説明
最長有効期間90日ごとにパスワードを変更する必要があります
再利用を制限ユーザーは過去5件のパスワードは再利用できません
最大長20文字
最小長8文字

文字用件
2文字以上のアルファベット文字
1文字以上の特殊文字
1文字以上の大文字
1文字以上の小文字
1文字以上の数字
隣接した同一文字:3


結構、厳しい用件ですね。

限りなく軽くしてみると、これが最大のようです。



説明
最長有効期間パスワードは無期限
再利用を制限ユーザーは過去1件のパスワードは再利用できません
最大長2,147,483,647文字
最小長1文字

文字用件
1文字以上のアルファベット文字
0文字以上の特殊文字
0文字以上の大文字
0文字以上の小文字
0文字以上の数字
隣接した同一文字:1

パスワードの最大長は、2147483647文字のようです。(テキストボックスで9,999,999,999と入れるとこうなります)
また、パスワードは過去一件前までの履歴は保有必須のようで、同じパスワードを継続している要する設定はできないようです。(その場合は、無期限にすることで対応可能だからでしょう)

なかなか賢い設定ができますが、これはvCenter Server のSSO機能を利用したときだけの機能です。AD連携をした場合は、AD側のポリシーに紐付きますので、こちらは要注意です。



ちなみに、パスワードを変更するとその時に起動していないバーチャルアプライアンス等で、vCenter Serverのアカウント情報を入れて連携する製品(NSX等)の場合、パスワード不一致になってしまい、vCenter Serverから見えなくなってしまいますので注意が必要です。
(パスワード変更時にバーチャルアプライアンスが起動してれば問題ありません)




2015年7月5日日曜日

vCloud SuiteとvCloud Director 8について

vCloud Suite6が、vSphere6に合わせてリリースされましたが、結構大きなアップデートが入っている割にあまり触れられていないケースが多いですので、今回取り上げたいと思います。

vCloud Suite 6には「vCloud Director(vCD)」と「vCloud Network and Security(vCNS)」が存在していないということです。

vCDの代わりに、vRealize Automationが、vCNSの代わりにNSXが有償オプションとして用意されています。

vCloud Directorは、OpenStackで代用してもらい、画面が居る場合は最低限のものを旧vCAC(vRealized Automation)で対応していくという話しを聞いておりました。

VMwareの話しによると、プライベートクラウドはvRealize Automationで、パブリッククラウドはvCloud Directorで対応するという切り分けがあるようです。




Directorはもうなくなるのかー。vCloud AirのvCloud Directorっていったいどうなるんやろ?って思っていましたところ、こんな記事が・・・

Learn About vCloud Director 8.0 on 6/1

なんと、vCloud Director 8.0のベーターテストが行われているとのこと。
ベータと言うことは今年中には製品化されるかな?

しかし、現行5.6から考えると6も7もとばして8になるということは、おそらくフルスクラッチで作り直した製品になる可能性が高いですね。

画面周りに大きな変更があるといいのですが、全貌はわかりませんね。

現行発表されている内容は

  • vSphere 6.0 and NSX 6.1.3 support
  • Provider managed VDC templates, enabling self-service VDC provisioning by tenants
  • VM limits for thin provisioned disks and the ability to throttle operational requests
  • Adding OAuth support for Identity Sources
  • Several Enhancements to vApp
とあります。
これでけでは、全容は見えませんね。ただ、バージョンが2つも飛ばされるというだけあって、機能には期待してもよいのかと勝手に思っています。

個人的には、スナップショットがフルクローンで一世代しかとれないといういけてない仕様をなんとかしていただきたいものです。

いずれにしても、期待する価値はあると思います。ご興味がある方は是非βプログラムに参加されるのもよろしいかと・・・。

クラウド時代のライセンスについて考えてみる

ソフトウェアのライセンスは、昔のパッケージ販売から、ライセンス販売となり、物理的なサーバーの台数からCPUや仮想マシン台数などラインセンスのカウントや考え方もクラウド時代に伴い変わっております。ライセンスは各メーカーによってばらばらですので統一した話はできませんが、避けては通れないマイクロソフト製品に関してまずは、押さえておきたいと思います。

まず、はじめに押さえておきたいことですが、Windows Serverの自前ライセンスをパブリッククラウドで利用することはできません。

★SPLA(Microsoft Services Provider License Agreement)

SPLAは、クラウドプロバイダーがマイクロソフトと契約し、クラウドプロバイダーがクラウドサービス利用者に、OSの料金を請求する仕組みです。(従って、マイクロソフトとエンドユーザー間での契約や請求等はありません)
費用は月額で、金額はクラウドプロバイダーによって変わります。
SPLA自体は、ユーザー数とCPU数の2パターンが有り、クラウドプロバイダーは、ユーザー数や規模に応じてあらかじめどちらかの契約をマイクロソフトと行います。
(主にWindows Server OS)
※アクセスするユーザーにCALの手配は必要ありません。

★VDA(Virtual Desktop Access)

オンプレで、Horizon Viewを構築する際にも必要になる、VDA。クライアントOSのライセンスとなります。SPLAは、サーバーOSと一部のミドルウェアしかなく、クライアントOSのSPLAは提供されませんので、VDAのライセンスを適用することになります。


★Microsoft Client SA

クライアントPCを購入し、90日以内にSAを購入することで、VDIとして利用できるライセンスです。
VDAと違い、DaaSにアクセスできるクライアントOSが、Windows Thin PC等に制限され、AndroidやiPadなどのWindows以外でのアクセスは基本的にNGとなります。


★RDS CAL+SA

クラウド上で、RDSを利用したクラウドサービスを利用する場合、従来はRDS SALが必須でしたが、オンプレのRDS CAL+SAのセットを持っていれば、そのライセンスをクラウド環境で利用することが可能となります。


★RDS SAL(Subscriber Access License)

RDSCAL+SAでサポートされないパターンがあります。それはICAやPCoIPのように、RDSのSBC方式(セッション型デスクトップ機能)を利用するが、プロトコルがRDPでは無い場合です。
この場合、RDS SALが必要となります。(もちろんWindows Server分のSPLAも必要ですよ)


★BYOL(Bring Your Own License)

オンプレ用で利用為ているライセンスをクラウド上で利用する方法。主にSQL Server等のMSのミドルウェア製品に適用されます。SAが必須となりますので、ご注意を。


正直、マイクロソフト製品だけでこれだけ考え方があるとすでにややっこしいですね。
IaaSですと、SPLAかBYOLか、DaaSですと、基本はVDAを検討することになると思います。


Horizon Airで必要なネットワーク構成

Horizon Airを利用するには、当然ながらネットワークが必要です。
デスクトップに安全に接続するには、VPNが必要な気もしますが、VPNのサービスなどは特に発表されていません。

いろいろ調べていますと、どうやらHorizon Airは、vCloud AirのDCのサービス上で動作するという未確認情報(ほぼ間違いないと思いますが)を得ました。

この条件から、Edgegateway(ユーザーからの操作は不可)を利用してIPSECでのDaaS接続が可能なようです。

また、インターネットから直接の接続(Viewでいうところのセキュリティーサーバー)も可能です。

オンプレにADやファイルサーバーを配置している場合もIPSECが張れるのであれば、安心ですね。

ちなみに、ファイルサーバー等もvCloud Airに配置して、vCloud AirとHorizon Airを接続することも可能なようです。
(ただし、vCloud AirとHorizon Air間はVPN接続のようです)


ただ、Horizon AirにADが設置できるという説もあるようです。


この場合、料金はどうなるのでしょうね?

ちょっと謎が多いところがまだあります、クラウドの割に自由な構成が組めそうですので、DaaS導入におけるオンプレ側の環境構築(ネットワーク見直し等)は最小限ですみそうですね。

ちなみに、アラスカ航空グループのホライゾン航空(Horizon Air)とは関係がありませんので、お間違いなくどうぞ。

Horizon Airついにデビュー

vCloud AirのサービスでDaaSサービスがついにリリースされました。
その名は「Horizon Air」です。

提供モデルは以下の通りです。

デスクトップモデルStandard
(1台/1ヶ月)
Advance
(1台/1ヶ月)
Enterprise
(1台/1ヶ月)
Hosted Apps Server
(サーバー1台/1ヶ月)
最低購入数5050505
プロセッサー1vCPU2vCPU4vCPU20vCPU
メモリー2GB vRAM4GB vRAM8GB vRAM30GB vRAM
ハードディスク30GB60GB120GB100GB
アクセスデバイスHorizon View Client, PCoIP対応ゼロクライアント , HTML5対応ブラウザ
種類パーシステント(永続)/ノーパーシステント(非永続)アプリケーションまたは共有デスクトップのRDSHセッション
対応OSWindows XP , 7 ,8 x64
Windows Server 2008 R2 / 2012
Windows Server 2008 R2 RDSH


PCoIPで、所有ではなく利用という形でデスクトップが利用できるのはありがたいものです。
また、一時的な協力会社さんの出向等で一時的にデスクトップが必要になる際に、PC調達の稟議決裁や購入手配から納期の確認など面倒な作業は、Horizon Airの利用により解決できますね。

ややハードルが高いと思われるのは、購入最低台数が、50台というところですね。
こちらは、MSのライセンスで、共有の環境で動作させることが禁じられているため、顧客ごとに占有のハードウェアで動作している分のコストがその要因ではないかと思います。

※独り言ですが、世の中のVDI普及を阻害しているのは、MSのライセンスが一番大きな要因ではないかと個人的には思っていたりもします・・・。

クライアントとして、Horizon Clientはもちろんのこと、ブラウザーによる操作(BLAST)に対応しているのは非常に便利ですね。
ホテルの共有PCでも、HTML5対応のブラウザーがあればなにもインストールせずに自分のデスクトップが触れるのはありがたい話しです。

管理画面はこんな感じのようです。


画面を見ると、どうもロゴだけ差し替えられたDesktoneですね。

ちなみに、Desktoneの画面です。

Desktoneは、PCoIPやBLASTを対応していませんでしたから、この辺にアップデートされた上で提供されているんでしょうね。

さらに進化するvCloud Air (アップデート情報)

vCloud Airは、リソース貸しというのを前の投稿で紹介させて頂きましたが、従量課金のタイプやその他もろもろアップデートが6月に発表されました。
せっかくですので、発表内容をまとめておきたいと思います。


■Virtual Provate Cloud OnDemand (いわゆる従量課金)

vCloud Airは、従来からあるリソース貸しのサービスに加えて、従量課金型のサービスが開始されます。(日本リージョンでは夏からとのこと)
  • 使用量ベースの課金(HDD以外は停止時間は課金対象外)・分単位課金
  • クレジットカードによるセルフアクセス
  • リソースのサイズを即座に変更可能
  • ネットワークトラフィックは課金対象外!
  • 今後の対応予定
    • Direct Connect
    • vRealize Automation Integration
    • vSphere Plugin
    • vRealize Operations Management Plugin

 

vCloud Air Advanced Networking Service 

2回のフェーズに分けた上で、ネットワーク面のアップデートが行われます。

・vCloud Air Hybrid Network Services (第一フェーズ・2015年下期)

いわゆる、NSXに搭載されるEdge Gateway 6.0相当の機能が搭載される(らしい)
  • ダイナミックルーティング
  • SSL-VPNアクセス機能(NSXと同じであればなんとなくFirePassチックだと思う)
  • 強化されたロードバランシング(NSXと同じであれば従来よりも細かいポリシーが設定可能)

・vCloud Air Advanced Networking Services(第二フェーズ・2015年秋? )

いわゆる、NSX機能実装と思われます
  • マイクロセグメンテーションの実装
  • vCloud Air Clientの実装によるL2-VPN実装(?)
第一フェーズと第二フェーズでそれぞれの詳細なアップデート内容が公開されておらず、Advanced Networkでアップデート情報がまとまったものしか見つけあれませんでしたので、一部想像が入っています。


■RaaS(旧DRaaS 2.0)の実装

お金をかけずにDRができる便利なサービスがさらに進化!

  • 最大24世代のリカバリスナップショット保持
    (RPOによる)
  • ネイティブフェイルバックのサポート
    (今までは、フェイルバックはvCloud Connectorのオフラインでの移動しかサポートされなかった)
  •  vRealized Orchestrator Pluginによる、ワークフローの自動化
    (いわゆる、Site Recovery Mamager的なことが可能?)




■Horizon Air リリース

ついにDaaSサービス誕生! 
  • 3つのVDIタイプとRDSHをサポート
    • Standardデスクトップ
    • Advanced デスクトップ
    • Enterpriseデスクトップ
    • ホスト型アプリケーションサーバー
  • いわゆるDesktoneにPCoIPとBlastをサポートさせたもの

さらにIaaSとしての完成度が高くなりそうですね。
個人的には、Advanced Network周りの詳細情報が欲しいのですが、まだ2回に分けてのアップデートという情報以外にほとんど情報がありませんので、またわかりましたらお知らせします。