2017年1月28日土曜日

vSOMとvRealize Operationsのライセンス改定について

vSphereとvRealize Operations(vROps)がセットになったvSOMというライセンス製品は、すでにご存知の方も多いと思います。
昨年に、この辺りのライセンス体系が変更になっていますので、今日はこの辺りを改めてご紹介したいと思います。

■vSOMについて
従来、vSOMには、Standard、Enterprise、Enterprise Plusという選択肢がありました
このエディションは、vSphereのエディションであり、どのエディションを手配してもvRealize OperationsのライセンスはStandardであるというのが従来までの注意点でした。ただ、vSpehreのライセンス改定が行われ、StandardとEnterprise Plusだけになったこともあり、vSOMは、vSphere Enterprise Plus と vRealize Operations Standardの一択になりました。
この点は、注意が必要です。


■vRealize Operations単体のライセンス体系増加
vSOMは、CPU単位での手配となるため、利用できるvRealize Operationsも、そのESXiが稼働する物理CPUに紐づくライセンスでした。
一方で、vRealize Operationsは、25OSI(OS Instanceの略で物理もしくは仮想マシンを1とカウント)単位であり、CPUライセンスとして手配することができないという特徴がありました。
この場合、vRealize Operations Standardを利用したいケースで高集約な環境の場合、vSOMの方が割安になるケースがありましたが、昨年のライセンス体系変更で、vRealize Operations Standardおよび、Advancedは、CPUライセンスでの提供が開始されました。
VMwareのホームページ上には、「Standard」のみがCPUライセンスで販売されるような記載がありますが、そののち、「Advanced」もその対象になったようです。

実際に、VMwareのサイトでダウンロードできるデーターシートには、ライセンスの形態として、vRealize OperationsのStandardとAdvancedにて、CPUライセンスが提供される記載があります。


(参考)vRealize Operationsのデーターシート


今まで、vRealize Operationsの良さは理解していても、OSI単位のライセンスで手が届かなかった方にもこの機会に、検討してみるのもよいかもしれません。





2017年1月14日土曜日

NSX for vSphereを利用する際に必要なリソース

NSX for vSphereを利用するには、NSX ManagerやNSX Controllerなどの様々なコンポーネントが必要となり、リソースもそれなりに必要になります。

導入をする際には、あらかじめサーバーリソースのサイジングが必要になります。

実際にNSX for vSphereで必要なリソースの一覧を紹介したいと思います。

■NSX Manager + NSX Controller (必須コンポーネント)
名称vCPURAMHDD備考
NSX Manager41660NSX適用サイズによっては、8vCPUを適用
NSX Controller 14420
1環境に最低3台必要
NSX Controller 24420
NSX Controller 34420


■NSX Edge (Edge Service Gateway)

名称vCPURAMHDD備考
NSX Edge Service Gateway 小10.50.5
HA構成にする場合は、2台分のリソースが必要
一般利用用途の場合は、サイズは大以上
NSX Edge Service Gateway 大211
NSX Edge Service Gateway 特大411
NSX Edge Service Gateway 超特大682.5

  • Edge Service Gatewayは必須コンポーネントではありませんが、VPN機能などを利用する場合に必要になります。
  •  HA構成を組む場合、VM-HAとは別にEdge Service Gateway独自の機能を利用しますので、VAが2台稼働することなります。そのため、HA構成の場合は、VAのリソースを×2で積算しておく必要があります。
  • Edge Service Gatewayは、1つの環境に複数立てることができます。その場合、その数量分のVAが稼働するため、Edge Service Gatwayのサイズに応じたリソースがVAの数分、必要となります。

■その他サービスVA

名称vCPURAMHDD備考
Guest Introspection20.54vShield Ednpoint及びアージェントレスアンチウイルス機能利用時に必要なVA。
ESXiホストの台数分だけ積算が必要
NSX Data Security10.56ESXiホストの台数分だけ積算が必要

  • Trend Micro Deep Securityなどを利用して、エージェントレスアンチウイルス機能を利用する場合、Guest Introspectionが必要となります。
  • 上記のVAは、有効にするクラスターのESXiホストの台数分だけVAが展開されます。
■vCenter Server 6.5
・PSC組み込みの場合・vCenter Server単独の場合

名称vCPURAMHDD備考
極 小
(ESXi10台 / VM100台)
210250
小規模
(ESXi100台 / VM1000台)
416290
中規模
(ESXi400台 / VM4000台)
824425
大規模
(ESXi1000台 / VM10000台)
1632640
超大規模
(ESXi2000台 / VM35000台)
2448980

・PSC

名称vCPURAMHDD備考
PSC2460

  • vCenter Serverは、PSCが必ず1つ必要です。複数のvCenter Serverを設置せず1台のvCenter Serverで運用を行う場合、PSC+vCenter Serverの構成で問題ありません。
  • vCenter Serverは、管理するESXiホストと仮想マシンの数によって利用するリソースが異なります。

■おまけ・TrendMicro Deep Security

名称vCPURAMHDD備考
Deep Security Manager48100SQL Serverの別途手配が必要です
Deep Security VA
(〜32VM)
4420
Guest Introspection VAと同じ台数分だけ展開が必要
Deep Security VA
(〜64VM)
4620
Deep Security VA
(65〜VM)
41020

  • Relayサーバーを別建てする場合は、Relayサーバーの リソースが別途必要となります。
  • DeepSecurity VAは、稼働するESXiホストで稼働する仮想マシンの台数によってリソースのサイズが異なります。
  • Deep Security VAは、機能を有効にするクラスターのESXiホスト分だけVAが展開されます。

※NSX for vSheildを利用する場合のリソースについて
NSX for vShieldについては、NSX ManagerとGuest Introspectionが利用するリソースになります。NSX ControllerやNSX Edgeは、利用しませんのでリソースに含む必要はありません。


サイジングをする際には、これを見てExcelに入れていただければ、あとからのリソース不足に陥ることはないと思います。

(参考)
NSX for vSphere のシステム要件
http://pubs.vmware.com/NSX-62/index.jsp#com.vmware.nsx.admin.doc/GUID-311BBB9F-32CC-4633-9F91-26A39296381A.html

vCenter Server Applianceのシステム要件
http://pubs.vmware.com/vsphere-65/index.jsp#com.vmware.vsphere.install.doc/GUID-88571D8A-46E1-464D-A349-4DC43DCAF320.html



2017年1月8日日曜日

HW-VTEPを活用したVX-LAN

NSXにおけるネットワーク仮想化において、非常に重要な役割を果たすのが、VXLANです。
そのVXLANの通信を行うために必要なものが「VTEP」(VXLAN Tunnel End Point)です。

VTEPは、VXLAN通信のL2フレームをUDPパケットにカプセル化し、L3ネットワークに通信を流し、受取先で、UDPのカプセルを外し、元のL2フレームに戻す役割があります。

このVTEPは、通常NSX-vを利用する場合、NSXを有効化した各ESXiホストにvibモジュールとしてカーネルにインストールされ、ESXiホストでVTEPが動作します。

しかし、ネットワークアプライアンス機器など物理層のネットワークとの接続においては、NSXのVXLANと直接通信をする方法がなく、VXLAN - VLANブリッジを行う必要がありますが、この場合特定のESXiホストに通信が寄ってしまうという問題もあります。

そこで、登場するのがHW-VTEP(ハードウェアヴイテップ)というものがあります。
HW-VTEPとは、物理的な機器でVTEPが動作する機器のことになります。

現状、NSX for vSphereに対応しているHW-VTEPは、

  • Arista Network 7050/7060/7150/7250/7280E
  • HPE 5930 / 5940
  • Brocade VDX6740 / VDX6940
  • DELL S4048 / S6000
  • Juniper QFX5100
になります。


これらの機器を使えば、VXLANを物理ネットワークとの接続に利用できるようになり、NSXにおけるネットワーク設計時にも、シンプルかつ融通のきく構成ができるようになるかと思います。

尚、NSX for vSphereで対応するHW-VTEPは、コンパチビリティリストから確認することができます。

VMware Compatibility Guide Hardware VXLAN Gateway