[Nutanix] Remote Siteの削除ができない

 

Nutanix AOS 5.5の環境で作成したRemote Siteを削除しようとすると次のメッセージで削除できないことがあります。

 

Deletion of the remote site is currently not supported from Prism. Contact Nutanix support for further assistance.

 

Prismからは上図のようにどうにもできなかったので、ncliのremote-site removeコマンドを実行しところ、同じく削除できませんでした。

ncli> remote-site remove name=リモートサイト名
Error: Deletion of the remote site is currently not supported from Prism. Contact Nutanix support for further assistance.

 

AOS 5.1では何の問題もなくRemote Siteが削除できたので恐らくAOS 5.5の固有の問題(?)かと思い、Nutanixのサポート依頼し以下のコマンドでRemote Siteを削除してもらいましたところ…

ncli> rs rm name=リモートサイト名 force=true
Remote site リモートサイト名 has been successfully marked for deletion

 

(; ̄Д ̄) マジか…  forceオプションを付ければ良かったのか… もっと調べてればNutanixサポートに連絡しなくても済んだわけです。 Nutanixサポートに連絡して良かったです。Remote-site removeコマンドで削除後Firewallの構成もいじる必要があるようでしたので…

 

余談ですが… Nutanixサポートの対応のスピードは噂通り速かったです。困ってる時にこの速さには頼りになります。 :) ただWebEXで対応中にも関わらず”シフトがあと7分で終わるから別のエンジニアに引き継ぐよー”と言われた時はさすがにイラッとしましたね。:) でもそれが普通でしょうね。きっと…

 

広告

[Nutanix] Nutanix Technology Champions 2018

光栄なことに今年もNTC(Nutanix Technology Champions) 2018になれました。

 

Welcome to the 2018 Nutanix Technology Champions (NTC)

 

NTCは、Nutanixのプロダクトを含めクラウドのエキスパートやコミュニティー、ブログなどのソーシャルメディアでNutanixのプロダクトと技術を広めたことを讃える、いわゆる名誉資格です。って去年言いました。 😅

また、より多くのNutanix関連情報を紹介して行きたいとも言いましたが… 正直今年はNutanix関連コミュニティ活動もブログ記事もあまりできませんでした。にも関わらず、このような名誉のあるプログラムに選ばれ光栄な限りです。 😅

 

繰り返しになりますが、来年はより役に立つ情報を共有して行きたいと思いますので、よろしくお願いします。 (去年も同じこと言ってましたね… 汗)

[Nutanix] Acropolis Block Services(ABS)について

 

※このエントリーは、Nutanix Advent Calendar 2017に参加しています。

 

先日vSANのiSCSI Target (VIT) サービスについて投稿しました。その際にNutanixも同じ機能があることも紹介しました。今回はそのNutanixのiSCSI Targetサービスについて紹介しようと思います。

 

NutanixのiSCSI Targetサービスの名所はAcropolis Block Services (ABS)です。実はvSANよりも先の 2016年6月に発表されました。

このABSもコンテナー内にvDsikをLUNとして提供します。このABSを利用することで仮想マシンにiSCSI Targetサービスを提供します。しかもVITとは違い、共有ボリュームとして利用が可能なため、Windows Server Failover Clusteringのようなゲストクラスタリングが構成でき、ハイパーバイザーからの利用も可能です。また作成したLUN(ボリューム)をSSD層に固定できるFlash Mode(pinning)も利用できます。正直VITはまだまだ発展段階で、ABSの方が実用的と言えます。

 

Starter以上のエディションであれば利用が可能で、これもまた非常に簡単に構成できます。ということで簡単な構成方法を”より簡単に”紹介してみようと思います。 🙂

 

① Prismに接続後[管理]より[Cluster Details]をクリックします。

 

② [External Data Services IP Address]を指定します。この”エクスターナルデータサービス IPアドレス”が言わば、iSCSI Targetのアドレスになります。

 

③ iSCSI Targetアドレスを指定したら、次はiSCSI Targetボリュームを設定します。メインメニューより[Storage]をクリックします。

 

④ iSCSI Targetのボリュームは[Volume Group]より作成します。まずiSCSI Targetボリューム名を指定してからボリュームサイズを指定します。

 

⑤ iSCSI Initiaterを追加します。また作成したボリュームをSSD上から提供する場合、”Enable Flash Mode”を選択します。他、ボリュームをクラスタ外のサーバに提供する場合は”Enable external client access”を指定します。

 

⑥ これで提供するiSCSI Targetボリューム作成が終わりました。作成したボリュームは[Volume Group]から確認できます。

 

⑦ では、今回はiSCSI Initiaterからです。まずiSCSI Targetを指定します。ここでは簡単にWindows Serverを使いました。iSCSIイニシエーター設定で手順②で設定した”External Data Services IP Address”を指定します。

 

⑧ 正常にiSCSI Targetが追加されるとあとは、他のiSCSIストレージ接続と同じです。[ディスクの管理]よりマウントしたボリュームが確認できます。マウントされたボリュームをオンライン、有効化、フォーマットすればドライブとして利用ができます。

 

⑨  追加したドライブに大量のファイルをコピーしPrismよりiSCSI Targetの状態を確認すると、Read/Write latencyはもちろんIOPS、SSDとHDDへのRead状態も確認できます。

 

ちなみにvSAN iSCSI Target(VIT)についてはここの投稿をご確認くださいねー

 

[Nutanix] Self Service Portalで簡単にプライベートIaaS基盤を作ろう

※このブログは、Nutanix Advent Calendar 2017 に参加しています。

 

若干古いかもですが… 1年前の2016年12月、AOS 5.0がリリースされました。個人的にAOS 5.0で期待をしていたのはAcropolis Block Services(ABS)とSelf-Service Portal(SSP)でした。

Self-Service Portalはその名の通り”セルフサービスポータル”です。ユーザが自分のポータルページより仮想マシンを作成、管理し削除できます。(去年からどっぷりハマっているVMware社のとあるプロダクトとかぶりますねー) 🙂

 

このSSPは非常に”シンプル“です。構成も”シンプル“でユーザが利用するのも”シンプル“で利用できる機能も”シンプル“です。 🙂 Standard Edition以上であれば利用可能でSSPを利用すると簡単にプライベートIaaS基盤が作れます。もちろんCEでも利用できます。:)

 

簡単にSSPを構成する手順について紹介しましょう。

 

■ SSPの構成

まず、SSPを構成するためには2つの要件を満たす必要があります。1つはCVMのメモリが24GB以上であること、もう1つは認証基盤としてActive Directoryを認証基盤として統合していることです。SSPを構成する前にこの2つをクリアしておきましょう。

 

① Prismに管理者として接続し、メインメニューよyり[Self Service]をクリックします。

 

② 新たにブラウザが起動しSSPページが表示されます。少し分かりづらいかもしれませんが、PRISMのロゴの横に”SSP”があればSSPページです。 🙂 PRISMと同じ管理者で接続します。

 

③ 最初の接続時にSSPの構成を行います。要件の一つであるADとの統合が必須です。SSPを提供するユーザのADドメインを選択、ドメインを検索可能なドメイン管理者アカウントを指定します。

 

④ 今度はSSPを管理する管理者アカウントを指定し、[Save]をクリックします。

 

⑤ これで初期構成は終わりです。:)

 

⑥ vRealize AutomationやOpenStackの環境をご存知の方は拍子抜けするほと”簡単“な構成です。見てみましょう。

  • VMs : 仮想マシンの情報が確認できます。ここではCVM以外のクラスタ内の仮想マシンの確認することができます。
  • Projects : 所謂テナントです。ふむ。テナントかvRAのビジネスグループレベルかもしれません。
  • Roles : ユーザに割り当てられる権限です。仮想マシンを作成、削除を始め、コンソール接続や編集、仮想マシンの停止/開始権限を割り当てることができます。
  • Users : SSPを利用できるユーザです。残念ながらグループ指定はできません。
  • Catalog Items : 仮想マシンのテンプレート(vRAだと、ブループリント)になります。このCatalog Itemsに登録された仮想マシンをテンプレートとして利用し仮想マシンを作成します。
  • Images : 仮想マシンで利用可能なイメージファイルを指定します。

 

⑦ それでは、ユーザに提供できるよう構成してみましょう。デフォルトとして”DevOps”ロールが作成されているため、新たに作る必要はありませんが、練習がてらロールを作成してみます。[Roles]を選択し、[Create Role]をクリックします。

 

⑧ 新しいロール名ろ割り当てる権限を有効にして[Save]をクリックすると終わりです。

 

⑨ 今度はプロジェクトを作成してみましょう。[Projects]を選択、[Create Project]をクリックします。

 

⑩ プロジェクト名、ユーザ、ロールを指定します。

 

⑪ 利用可能なネットワークも指定して、もしプロジェクトに制限をかけたい場合はここでクオーター設定することもできます。

 

⑫ プロジェクトが作成されたことを確認します。

 

⑬ 今度はテンプレートです。これもめちゃくちゃ”簡単“です。[VMs]を選択、テンプレートとして使用したい仮想マシンを指定し[Add a Catalog]をクリックするだけです。

 

⑭ カタログ名を指定し、[Save]…!

 

⑮ [Catalog Items]より、仮想マシンが追加されたことが確認できます。

これでSSPの構成はおわりです。

 

■ SSPの利用

SSPの構成が終わったら、実際にユーザが利用する手順についても簡単に紹介します。

 

⑯  手順 ⑩のプロジェクト作成時、指定したユーザでSSPページにアクセスします。

 

寂しいシンプルなページが表示されます。:) [Create VM]をクリックします。

 

⑱ 仮想マシン作成ウィザードが表示されます。作成方法は’VM Template’や’Disk Images’が利用できます。今回は’VM Template’を選択しました。

 

⑲ テンプレートとして利用するカタログを選択し、[Next]をクリックします。

 

⑳ 仮想マシン名やプロジェクトを含め、仮想マシンのスペックも変更できます。

 

㉑ 仮想マシンはシャドウクローン機能で瞬時に作成されます。

 

㉒ 作成した仮想マシンの[Actions]より[Launch console]をクリックし、コンソールを起動します。

 

㉓ 正常に仮想マシンが作成され、起動中であることが確認できます。

 

㉔ SSP管理ページは、ユーザが作成した仮想マシンのプロジェクトやオーナーが確認できます。

 

どうでしょうか?必要最低限な機能をシンプルにユーザに提供することがこのSSPの最大の魅力かもしれません。本当に”シンプル“ですよね?構成も”シンプル“、利用も”シンプル“です。まあ~ 利用できる機能も”シンプル“なために、今のところ利用シーンとしては標準テンプレートのみ利用する小規模部門に限られると思いますが、AOS 5.5でCalmがこのSSPより利用できるようなので一気にエンタプライズレベルでプライベート環境からパブリッククラウド環境までカバーできるようになることを楽しみにしています。 🙂

 

[VMware] vSAN iSCSI Target (VIT)について

 

※このエントリーは、vExperts Advent Calendar 2017に参加しています。

 

※今年6月に作成した内容なので少し古いかもしれません。

 

vSAN 6.5よりiSCSI Target機能が追加されました。このvSAN iSCSI Target(VIT)はvsanDatastore上にiSCSI Target用LUNを作成しリモートサーバに提供できる機能です。簡単に言えば、vsanDatastoreの一部をiSCSIボリュームとして利用することができます。この機能はNutanixのような他のHCIでも提供している機能です。

 

vsanDatastoreは、NutanixのStorage Containerとは 異なり、vSANクラスタメンバー以外はアクセスができません。なのでこのVITを利用するとvSANクラスタメンバーでないサーバからもvsanDatastoreを利用することができます。要はvSANを構成するとただのiSCSIストレージも使えるということです。しかもストレージポリシーよってしっかりと可用性を確認しながらです。 🙂

 

それでは簡単にVITを構成する方法について紹介します。

① iSCSI Targetサービスを利用するためには、まずサービスを有効にする必要があります。サービスの有効はクラスタの[構成]の[iSCSI Targets]を選択し、[編集]をクリックします。

 

② サービスの有効化にチェックし、次の情報を設定します。

  • Default iSCSI Network : iSCSI通信で利用するvmkernelを選択します。
  • Default TCP port : デフォルトiSCSIポートの3260を利用します。(もちろん環境によって変更も可能です)
  • Default authentication : iSCSI targetとinitiator間の認証方法を指定します。(検証環境のため、認証は設定していません)
  • Storage policy for the home object : 作成するiSCSI target情報(メタデータ)を保護するストレージポリシーを選択します。

 

③ サービスが有効化されたらiSCSI Targetを作成します。

 

④ iSCSI Targetの情報を指定、 iSCSI Targetを作成します。

  • Alias : 分かりやすいiSCSI Targetのエイリアス
  • Storage Policy : iSCSI Targetを保護するストレージポリシー

 

その他の項目はiSCSI Targetサービス有効化の際に指定した値が自動的に反映されます。

  • LUN ID : 作成する論理ボリュームIDを指定します。(デフォルトの0をそのまま使ってもOKです)
  • Alias : ボリュームのエイリアスを指定します。
  • Storage policy : LUNを保護するストレージポリシーを選択します。
  • Size : LUNのサイズを指定します。

 

⑤ iSCSI TargetとLUNが作成されたことが確認できます。上図ではiSCSI Targetのオーナーノードが”n-esxi65-09″であることも確認できます。

 

⑥ 接続させるiSCSI initiatorを追加します。initiatorとしてはWindows Serverを用意し、”iscsi initiator”と”MPIO”機能を追加しました。

 

⑦ iSCSI initiatorからiSCSI Targetを追加すると普通のiSCSIストレージと変わらず、ボリュームが追加されます。追加したボリュームをオンラインしてフォーマットしたら完了です。:)

 

⑧ [監視]タブの[vSAN]→[iSCSIターゲット]よりiSCSI Targetがストレージポリシーによって保護されていることが確認できます。

 

⑨ vsanDatastoreを参照すると仮想マシンと同様、ディレクトリが作成されLUN用仮想ディスクも作成されていることが確認できます。

このVITは、他のiSCSIストレージを構成するのと同じ設定で構成します。なので簡単に構成し、利用できます。
6.5では次の制限事項があります。
まず作成したLUNを共有ボリュームとして利用することができません。ということはWSFCのようなゲストクラスタリングのように複数のサーバによる共有ストレージ領域としての利用は残念ながらサポートされません。(NutanixのABSの場合は共有ストレージ領域としての利用もサポートされています)
ただし共有ストレージを使用しないExchange ServerのDAG構成やSQL Server AlwaysOn Availability Groups 、DFS-Rといったアプリケーション側でクラスタリング構成が可能な場合はサポートされます。
またESXiホストからの接続もサポートされません。

 

iSCSI Targetのオーナーノードの”メンテナンスモード切り替え”時、IOが自動的にリダイレクトされません。(おそらくこれが一番致命的かと…) オーナーノードをメンテナンスモードに切り替えるとiSCSI Targetと切断されます。残念ながら今のところ… 汗 ただしメンテナンスモードではなく”再起動”の場合は他のESXiホストにオーナーノードが変更されます。

 

まあ、結論… まだまだ本番環境での利用には時期早々ということですな…

検証される方は以下のガイドをご参照ください。

iSCSI target usage guide

 

ちなみにNutanixのABS(Acropolis Block Services)ついてはここの投稿をご確認くださいねー

[Nutanix] AOS 5.5 リリース

プロジェクト名”Obelix”で知られていたAOS 5.5が本日リリースされました。

 

新たに追加された機能の一部を紹介しますと…

  • CVMがCentOS 7.3ベースにアップデートされました。(ただしESXi 5.0と5.1からのアップグレードはサポートされませんのでご注意を)
  • マシンラーニング能力が追加され、リソースの消費モニタリングはもちろん異常行動を検知し正しいプランニングをガイドしてくれるそうです。
  • SSPがPrism Centralに統合されました。
  • SSPの認証基盤としてOpenLDAPもサポートするようになりました。
  • Calmが利用可能になりました。:)

  • レポート機能の追加され、メールで定期的にレポートを受けられるようになりました。
  • 非同期DR機能にRPOを1分以内にするNearSync機能追加されました。
  • シングルノードクラスタサポートされるようになりました。(対応機種はNX-1175S-G5のみ)
  • Acropolis Image 管理がPrism ElementからPrism Centralに変更されました。(ただしPrism Central環境がない場合はそのままPrism Elementで利用可能)
  • Windows Server 2016とHyper-V 2016対応しました。
  • AHVクラスタにてvGPUが利用可能になりました。
  • 仮想マシンに対してvNUMAをサポートするようになりました。
  • マイクロセグメンテーションが利用できるようになりました。

また、いくつかの機能に変更がありましたのでこれも簡単に…

  • Acropolic Container Services(ACS)はサポートしなくなりました。
  • 暗号化としてTLS1.0、1.1、SSLv3が非推奨になりました。すべてのNutanix製品はTLS1.2で暗号化を実現します。
    NGTもTLS1.2を使用するようになりました。
  • LinuxゲストOSでもSSRが利用できるようになりました。
  • 仮想マシンのHot-Plugが利用できるようになりました。
  • Data-at-REST暗号化をサポートするようになりました。

 

より詳細ない内容はリリースノートをご参照ください。

 

 

[Nutanix] Active Directory認証の構成

 

多くの企業の場合、ユーザ認証はActive Directoryを採用しているかと思います。認証管理は一括で統合管理できることに越したことはないでしょう。Nutanixの環境もADを認証基盤として利用することで、より簡単で安全なユーザ管理ができます。

 

今度はNutanixクラスタをADドメインユーザで管理できるようディレクトリ構成を行ってみます。(ディレクトリサービスとしてサポートしているのはActive Directoryのみです)

 

① [管理]メニューより[Authentication]をクリックします。

 

② “Directory List”より”New Directory”をクリックし、新しいLDAPソースを登録します。

 Name  追加するドメインの表示名(※ ‘.’などの記号は登録できません)
 Domain  ドメイン名
 Directory URL  ldap://ドメインコントローラのFQDN:389
 Directory Type Active Directory
 Connection Type LDAP

 

③ 登録したドメイン情報を確認してから [Authenticationの構成]を閉じます。

 

④ 今度は追加したADドメインのユーザ(またはグループ)に対して権限を指定します。[管理]メニューより[Role Mapping]をクリックします。

 

⑤ 権限を割り当てるユーザやグループ、またはOUを選択し追加します。

 Directory  Authenticationに追加したADドメイン
 LDAP Type  LDAP
 Role  割り当てる権限を選択 (Viewer、Cluster Admin、User Adminから選択)
 Values  割り当てるユーザまたはグループまたはOUを選択

 

⑥ 追加した内容を確認し、[Role Mapping]を閉じます。

※割り当てた権限は編集できません。変更する場合は一旦ロールを削除し、再度割り当てる必要があります。

 

⑦ ロールを割り当てたADドメインのユーザでログインしてみましょう。

 

⑧ ADドメインユーザでも全く問題なくログインできました。

 

ちなみに割り当てられる権限は”Viewer”、”Cluster Admin”、”User Admin”の3つがあり、”User Admin”がクラスタ認証を管理できる権限となります。