[Nutanix] vRealize Automationのエンドポイントとして使ってみよう

このポストは、 Nutanix Advent Calendar 2016に参加しています。

 

先に言っておきます。とにかくやってみました。

何をやってみたかというと… vRealize AutomationのエンドポイントとしてNutanixを追加してみました。(しかもNested CE) なんだか余計なことをしたような気がしてなりませんが…

 

ご存知の方もいらっしゃると思いますが、vRealize Automationは主にプライベートクラウドを構築できるソリューションで、仮想インフラのITサービスを自動化してくれるプロダクトです。
仮想インフラだけではなくクラウドや物理サーバに至るまでマシンのデプロイからvRealize Orchestratorを利用したワークフローまで、インフラ管理者が担っていたルーチンワークをユーザ自身に任せて、管理者が楽になれる ITサービスの質を上げることができます。まあ、要は企業のインフラ環境をより迅速かつ効率的な利用が可能になるということです。

 

このvRAはコンピュートリソースを”エンドポイント”として登録し、利用しますが、vCloud Directorとは違いVMwareソリューションだけではなくHyper-VやKVMといったマルチハイパーバイザーはもちろんAWSやAzureなどのパブリッククラウドも利用が可能です。
ただし、vRAのエンドポイントとしてAHVはサポートしていませんので、今回はOpenStackとしてエンドポイントを作成するという迂回路を選びます。

 

で、ここでです。
失礼ながらOpenStackについては全くと言っていい程知りません。cinder?neutron?Glance?知りません。 (;゚д゚)ァ…. とにかくやってみました。

 

まず、Nutanix AHV環境をOpenStackとして構成します。公式ドキュメントはもちろんちゃんとOpenStack Services VM (OVM)も提供されているので簡単にできます。

vrawithnutanix-01

Nutanix Partner Portalより、Nutanix OpenStack Imageをダウンロードします。

 

vrawithnutanix-02

ダウンロードしたOVMのイメージファイルを”Image Configuration”よりアップロードし、OVM用VMを作成します。作成時の操作はアップロードしたイメージを使えるよう”Clone From Image Service”を選択します。

 

vrawithnutanix-03

無事、OVMの作成終わったら、コンソール接続し、コマンドを実行します。

ログインアカウント:root パスワード:admin

● OVMの追加

ovmctl –add ovm –name ovm名 –ip IPアドレス –netmask サブネットマスク –gateway ゲートウェイ –nameserver DNSサーバ –domain ドメイン名

● OpenStackコントローラの追加

 ovmctl –add controller –name openstackコントローラ名 –ip ovmのIPアドレス

 

vrawithnutanix-04

今度はNutanix AHVクラスタを登録します。

● Nutanix AHV クラスタの登録

ovmctl –add cluster –name クラスタ名 –ip クラスタIPアドレス –username Prismログインユーザ(管理者権限) –password パスワード –container コンテナー名

 

vrawithnutanix-05

正常に登録が終わったら、きちんと構成されたか確認します。

● 構成確認

ovmctl –show

 

vrawithnutanix-06

ちゃんとクラスタが登録されています。

 

vrawithnutanix-07

OpenStackコントローラも正常に登録され状態も有効になっています。

 

ここまでがNutanix AHV環境をOpenStackとして構成する手順です。
OpenStackの準備が整ったら、今度はvRAです。(vRAの構成は割愛します)

 

vrawithnutanix-08

テナント管理者としてポータルにログイン、「インフラストラクチャ」→「エンドポイント」より”OpenStack”を選択します。

 

vrawithnutanix-09

”エンドポイント”の情報を入力します。

– Name:作成するエンドポイント名(なんでもOK)

– Address:http://OpenStackコントローラIPアドレス:5000 (httpsだときちんと登録されません)

– Credentials:OpenStackコントローラログイン情報 (デフォルトログインアカウント:admin パスワード:admin)

– OpenStack project:OpenStackプロジェクト名 (大文字、小文字区別します。間違うと登録されません)

 

vrawithnutanix-10

正常に登録されるか確認しましょう。「View Compute Resources」をクリックします。

 

vrawithnutanix-11

「Start」をクリックし、Dataを収集します。正常にエンドポイントの作成ができていればData Collectionが成功するはずです。

 

vrawithnutanix-12

エンドポイントに正常に登録されると、ファブリックグループ作成時、Nutanix AHV OpenStackのコンピュートリソースが参照できるようになります。

 

エンドポイント、コンピュートリソースが参照できれば、あとはビジネスグループ(誰が使うのか)、ファブリック(どんだけリソースを使わせるのか)を決め、ブループリント(VM、サービスのデプロイ)を作成すれば終わりです。
※ここまで紹介したかったんですが、NestedなAHVなせいか、ちょっと負荷が上がるとすぐOpenStack環境が落ちてしまうため、あいにく紹介できません。すみません。
ここまでがvRAのエンドポイントとしてAHVを利用する方法について紹介しました。

 

Nutanix AHVクラスタをせっかくOpenStackとして構成したならそのまま使えば良いんじゃ?とも思いましたが、vSphere、Hyper-VやNutanix AHVなどが混在する環境ならすべてをvRAのエンドポイントとして登録することで環境全体のリソース管理やユーザへの提供が一つのセルフポータルでできる。これはこれで効率的じゃないかと思います。 🙂

 

広告

[VMware] VMware announced EVO:RAIL

先週サンフランシスコで開催されましたVMworld 2014でVMware発のコンバージドインフラストラクチャーEVO:RAILが公開されました。

このEVO:RAILはプロジェクトMARVINで知られていたものでハードウェア/ソフトウェアの統合ソリューションの新しい名称で、去年からVMwareがハードウェア市場にまで手を伸ばすという風に噂されていたものです。

 

2UのハードウェアにvSphere、Virtual SAN、LogInsightが提供されるアプライアンスで、最短パスワードを2回入力するだけで、構成が終わるとのことです。(完全自動構成時の場合)

紹介ビデオを見れば一目瞭然。今までハードウェアの設置から始まるvSphereの導入が劇的に短縮されます。

EVO:RAILアプライアンスは、4ノードで構成され、最大4アプライアンス(16ノード)まで拡張できるとのことです。

各ノードはIvy-Bridgeプロセッサー×2、192GBメモリ、1.2TB×3 HDD、400GB×1 SDD、10GbE×ネットワークポートで構成され、アプライアンス当たり最大100台の仮想マシンまたは最大250台の仮想デスクトップを集約できることを想定しているとのことです。

 

現在EVO:RAILのパートナーとしてはDELL、Fujitsu、EMC、SuperMicro、NetOne Systems、Inspurの6社で、各パートナーは自社製x86サーバーwモデルとしてプロダクトを発表していますし、価格は$80,000~$250,000帯になると予想されています。

 

非常に魅力的なプロダクトです。

 

 

[VMware] Security Alert! Heartbleed OpenSSL security issue

【4/20 Update】

本バグに対応するパッチが4/19にリリースされました。リリースされたパッチは各プロダクトのダウンロードページから入手できます。

 

 

メモリ上の情報が暗号化されないまま、攻撃者に取られる恐れのあるOpenSSLの深刻なバグが報告されました。

このバグはOpenSSL 1.0.1から1.0.1fまでのバージョンに影響し、4月7日修正された1.0.1gがリリースされています。

VMware社からも、この”Heartbleed” バグによる影響や対象プロダクトに関するアラートが発表されました。

次の製品が”Heartbleed” バグによる影響を受けるリスクがあり、現在修正パッチを準備中とのことです。

  • ESXi 5.5
  • vCenter Server 5.5
  • VMware Fusion 6.0.x
  • VMware vCloud Automation Center (vCAC) 5.1.x
  • VMware vCloud Automation Center (vCAC) 5.2.x
  • VMware Horizon Mirage 4.4.0
  • vFabric Web Server 5.0.x – 5.3.x (For remediation details, see the Security Advisory on Critical Updates to vFabric Web Server document.)
  • VMware vCloud Networking and Security (vCNS) 5.1.3
  • VMware vCloud Networking and Security (vCNS) 5.5.1
  • NSX-V 6.0.x
  • NSX-MH 3.3
  • NSX-MH 4.x
  • VMware Horizon View 5.2 Feature Pack 2
  • VMware Horizon View 5.3 Feature Pack 1
  • VMware Horizon View Clients 2.1.x
  • VMware Horizon View Clients 2.2.x
  • VMware Horizon View Clients 2.3.0
  • VMware Horizon View Clients 2.4.0
  • VMware Horizon Workspace 1.0
  • VMware Horizon Workspace 1.5
  • VMware Horizon Workspace 1.8
  • VMware Horizon Workspace Client for Macintosh 1.5.1
  • VMware Horizon Workspace Client for Macintosh 1.5.2
  • VMware Horizon Workspace for Macintosh 1.8
  • VMware Horizon Workspace Client for Windows 1.5.1
  • VMware Horizon Workspace Client for Windows 1.5.2
  • VMware Horizon Workspace for Windows 1.8

なお、顧客用、パートナー用ポータルと各ウェブサイトは影響を受けないとのことです。

詳しい内容は、下記関連ページよりご確認ください。

・’Heartbleed’バグによる影響の概要

  Response to Heartbleed OpenSSL security issue

・’Heartbleed’バグによる製品への影響について

  KB2076225

・’Heartbleed’バグによる顧客/パートナー用ポータルへの影響について

  KB2076353