*Citrix Feed

2016/12/23

NutanixでのVDI/SBCサイジングの実践

こんにちは、ネットワールドの海野です。

Nutanix Advent Calendarということで、 ネットワールドらぼ には初めての投稿です。

今回の記事ではNutanix環境におけるVDIとSBCについて、実践的なサイジングへのアプローチをご紹介しようと思います。

※注1 : NutanixのSizerは定期的にアップデートが行われ、画面や設定内容が変更や調整されます。ご利用時点の最新版とは異なる可能性がございますので、ご了承ください。

※注2 : ここでご紹介する構成やスペック値はサンプルとしてご提供する情報であり、何らかの保証を行うものではございませんので、ご了承ください。

自己紹介

ネットワールド入社当初からCitrixの製品を担当しており、ふだんはXenDesktop(VDI)/XenApp(SBC)のプリセールスSEとしてお問い合わせ対応や構築作業のほか、トラブルシューティングに関するご相談を受けたり、当社で開催しているセミナーや無償ハンズオントレーニングの講師をしています。

よくいただくご相談 : サイジング

その中でよくご相談をいただくのが「XenApp/XenDesktopの推奨スペックとハードウェア構成を教えてください!」というものです。

いわゆるサイジングのお話です。

今年のNutanix Advent CalendarではNutanix島崎さんがSizerに関する記事を寄稿されていますが、このSizerを利用することで複雑と思われがちなVDIやSBCのサイジングや機器選定という課題をシンプルかつスマートに解決することができます。

基本的なSizerの概要や使い方については島崎さんの記事をご覧ください。

Sizerを使ったサイジングの前に…! 要件を整理しましょう

サイジングと機器選定というゴールに向かうためには要件の整理が必要です。

まずは要件を整理し、Sizerへのインプットに落とし込んでいく作業を行います。

私がご相談を受ける際にお客様へお伺いする主な内容としては、以下の項目が挙げられます。

・利用目的と利用形態

・想定負荷とユーザー数

・仮想マシンの展開方法

・冗長性

・接続元

今回のサイジングシナリオはこちら

というわけで、シナリオ(お客様のご要望)を以下のもので想定します。

・利用目的と利用形態 : テレワーク実現のためのXenDesktop(VDI)環境

・想定負荷とユーザー数 : Officeドキュメントの編集やブラウザー閲覧などの300ユーザー

・仮想マシンの展開方法 : Machine Creation Services (MCS)

・冗長性 : あり

・接続元 : テレワーク実現なので、社内以外に社外からも接続する

実践その1 : Sizerにどう入力していくか? (ユーザー用のリソース)

では、このシナリオをもとにSizerに入力していきます。

Sizerを起動し、シナリオの名前(SCENARIO NAME)を入力します。

ここでは「VDI for Telework 300 Users」としました。

01

まずはユーザーさんが業務で利用するためのVDIリソースをXenDesktopのワークロードとして追加します。

02

今回のシナリオでは「Officeドキュメントの編集やブラウザー閲覧など」という使い方を想定しています。

Sizerではその用途にピッタリの"Knowledge Worker"という選択肢がありますので、これが300ユーザー分という入力をします。

なお、ここではワークロードのカスタマイズなどは行わず、冗長性に関する内容もデフォルトのままで進めます。

03

すると、このような結果が表示されました。

今回のシナリオのVDIリソースを賄うには、このNutanixがよいという指針になります。

04

管理コンポーネントのリソースを追加する前に… (コンポーネントの整理と確認)

XenDesktopを利用するためには仮想デスクトップだけを用意すればよいというものではなく、さまざまな管理コンポーネントが必要です。

Sizerを利用して管理コンポーネントのリソースを追加していきましょう。

XenDesktopの管理コンポーネントとして代表的なものをここにピックアップします。

・Delivery Controller

・StoreFront

・SQL Server

・Citrix License Server

今回のシナリオでは、論理的な障害に備えて各コンポーネントを冗長化する方針とします。

さらに、可能な限りWindows Serverの台数を削減するべく、複数のコンポーネントを同居させる構成とします。

それを踏まえ、弊社の無償ハンズオントレーニングでは以下のサーバー構成案をご紹介しています。

・サーバー1 : Delivery Controller / StoreFront / Citrix License Serverを同居

・サーバー2 : Delivery Controller / StoreFront / ウィットネス用のSQL Expressを同居

・サーバー3 : ミラーリングされたSQL Server (プリンシパル)

・サーバー4 : ミラーリングされたSQL Server (ミラー)

では、この1~4のサーバーですがどれくらいのスペックでサイジングをすればよいでしょうか?

詳細は弊社の無償ハンズオントレーニングで解説しておりますが、それぞれ次のようなスペックが目安となります。

・サーバー1 : 4vCPU / メモリ8GB / ディスク100GB 以上

・サーバー2 : 4vCPU / メモリ8GB / ディスク100GB 以上 (サーバー1と同じ)

・サーバー3 : 2vCPU / メモリ4GB / ディスク100GB 以上

・サーバー4 : 2vCPU / メモリ4GB / ディスク100GB 以上 (サーバー3と同じ)

この情報を使ってワークロードを入力してみましょう。

※注3 : 上記のスペックはあくまで一例です。シトリックス社からはサイジングについて以下のホワイトペーパーが提供されていますので、こちらもご参考としてください。

Citrix VDI Best Practices for XenApp and XenDesktop 7.6 LTSR

実践その2 : 管理コンポーネント用のリソースを入力

ここでは入力をシンプルにするために、Workload Typeを「Server Virtualization」で進めます。

ワークロードの名前は「Management Resource」としました。

05

先ほど紹介したスペックの目安を満たすために、Server Profileは「Large」を選択します。

Server Profileについては島崎さんの記事に解説があります。

06

また、ここでもワークロードのカスタマイズなどは行わず、冗長性に関する内容もデフォルトのままで進めますと、入力した結果が反映された内容が表示されます。

07

実践その3 : NetScaler Gateway VPXのリソースを入力

社内でXenDesktopを利用する分には以上の内容で十分ですが、今回の想定シナリオは「テレワーク実現のためのVDI」ということで、社外から社内への接続を実現する仮想アプライアンスであるNetScaler Gateway VPX(以下、NS VPX)のリソースを追加していきます。

なお、NS VPXを利用する場合、ユーザーデバイスに対し画面転送データのみをやり取りするためファイルが手元の端末に残らないような使い方ができるなど、一般的なVPNと比較して非常にセキュアであるということが強力なメリットとして挙げられます。

ここでは、NS VPXのワークロードもServer Virtualizationで入力します。

08

NS VPX バージョン11.1のデフォルトの仮想マシンスペックは、Server Profile : Mediumで満たすことができます。

また、XenDesktop管理コンポーネントと同様に冗長化を考慮して、2台のNS VPXを配置します。

09

最終的なXenDesktop環境のサイジング結果

Sizing Summaryはこのようになりました。

リソースの使用率は上がりましたが、変わらず4ノード構成でOKという結果が表示されました。

検討に必要な材料(要件)があれば、とてもカンタンにサイジングと機器選定ができるということがお分かりいただけるかと思います。

10

XenAppはどうする?ユーザー数の変更はどうする? : シナリオのクローン

Sizerではシナリオのクローン機能を使うことで、簡単にいろいろなパターンを検討することができます。

いま作成したシナリオをそのままXenAppでの300ユーザー構成に置き換えてみましょう。

まず、作成したシナリオのクローンを行います。

ここでは「XenApp for Telework 300 Users」としました。

11

既存のWorkloadsからVDI用に設定した「User Resource」を削除し、新たに「XenApp Resource」を作成します。

Workload Typeは「RDSH/XenApp」を選択します。

12

Windows Server 2012 R2上で動作するXenAppの想定で入力を進めます。

13

ここではサンプルとして以下の値を入力しました。

なお、ドキュメントを編集するユーザーを想定していますので、ユーザープロファイルなどは大きめに見積もっています。

14

そのままデフォルト設定を前提とすると、数クリックでサイジングの結果が出力されます。

15

その他、ユーザー数の変更であれば同様にシナリオをクローンし、ユーザー数を調整するだけでサイジングを行うことが可能です。

まとめ

Sizerを使えばとてもカンタンに複数のサイジングや機器選定のプランニングをすることができます。

XenDesktopやXenAppの基盤をNutanixでご提案いただき、スピード感のあるサイジングと機器選定を試していただければと思います。

 

しかしながら、どのコンポーネントをどういったスペックで組むかというのは、ノウハウや経験が必要な部分であり、難しく感じている方もいらっしゃるのが実情かと思います。

当社では定期的にXenApp/XenDesktop/NetScalerの無償ハンズオントレーニングを実施しており、当社の経験に基づく最新情報をご提供しております。

さらにNutanixについてもイベントを開催しておりますので、今後も当社のイベントにもご期待いただければと思います。

2016/11/29

Nutanix 5.0の機能概要(Beyond Marketing) パート1

本記事の原文はNutanix社のPartner Innovation and Vertical Alliances, Sr. Directorを務めるAndre Leibovici氏によるものです。原文を参照したい方はNutanix 5.0 Features Overview (Beyond Marketing) – Part 1をご確認ください。情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

当社のNutanix社製品についてはこちら

また、以下のセミナーでも本記事の内容を詳しくご説明しますので、是非ご来場ください!

Nutanix/VMware 2大メーカー ヨーロッパイベントからの最前線
ウィーンで開催された「Nutanix .NEXT Conference EUROPE」とバルセロナで開催された「VMworld EMEA」からの情報 2本立て

AOS 4.7のリリースから5ヶ月が立ち、Nutanixは多くの新機能と改善点を備えたメジャーリリースヴァージョンをアナウンスしようとしています。AOS 5.0は社内ではエンジニアリングコードネーム「Asterix」と呼ばれていたものです。Nutanixによるその機能や改善のリリースのスピードはAWSやコンシューマー業界としか比べることが出来ないほどで、その素晴らしい更新のペースがユーザーを感動させています。このブログの記事ではもうしばらくでリリースされるNutanixのソフトウェアについてご紹介していきます。もしも以前のリリースについてのアナウンスを見たいのであれば以下を読んで下さい。

※訳注 4.7以外の記事についての和訳予定はありません。

本記事は本シリーズの1番目の記事です。2つ目3つ目4つ目

本記事では以下の機能についてご紹介していきます:

  • Cisco UCS B-シリーズ ブレード サーバ サポート
  • Acropolis アフィニティ と アンチ-アフィニティ
  • Acropolis ダイナミックスケジューリング (DRS++)
  • REST API 2.0 と 3.0
  • XenServerのサポート TechPreview
  • ネットワーク可視化
  • 新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)
  • ネイティブのセルフサービスポータル
  • スナップショット - セルフサービスリストアのUI
  • ネットワークパートナーインテグレーションフレームワーク
  • メトロアベイラビリティウィットネス
  • VMフラッシュモードの改善
  • Acropolis ファイルサービス 正式リリース (ESXi と AHV)
  • Acropolis ブロックサービス (CHAP認証)
  • AHVのOracle VM と Oracle Linuxへの認定
  • AHVのSAP Netweaver Stackへの認定
  • ・・・さらにパート2で

今後の数週間でプロダクトマネージャやプロダクトマーケティングマネージャチームが数々のブログ記事を書き上げ、もっと詳細なAOS 5.0の情報が出てきます。その一つ目がShubhika TanejaによるTen Things you need to know about Nutanix Acropolis File Servicesです。

免責事項 : あらゆる将来の製品又はロードマップ情報は製品の方向性を示すことを意図しており、Nutanixが提供するあらゆる情報、コード、機能に対してコミット、お約束、法的な義務が生じるものではありません。この情報を用いて、購入を決めるべきではありません。また、Nutanixは将来の製品改善、機能が最終的に利用できるようになった際に追加での課金を行うことや、最終的に改善された製品や機能のために別途の課金を行うことを現時点では決定していません。

機能や時間軸についてのオフィシャルな情報についてはNutanixのオフィシャルなプレスリリースをご参照ください。(こちら)

さて、法的な免責事項に目を通したら、さぁ、初めましょう!

プラットフォーム

Cisco UCS B-シリーズ ブレード サーバ サポート

本日、 .NEXT EMEAの中でNutanixは今後のCisco UCS B-シリーズ ブレード サーバのサポートについてアナウンス致しました、以前にアナウンスしたC-シリーズのラックマウントサーバのサポートに加えてのサポートです。

Fig092

現在、UCS B200-M4ブレードは物理容量3.2TBのオールフラッシュストレージに限定されています。フラッシュの制限によってストレージ容量の要件に見合わないという事が多くの場合でいえます。Ciscoや他のハイパーコンバージド製造メーカーは結果としてそのソリューションをラックマウントサーバに限定してきました。

NutanixはB-シリーズブレードのストレージ容量の不足の問題をストレージ専用ノードをB-シリーズのブレードのクラスタに追加することで解決させました。リリース後はオールフラッシュのC240-M4SXのストレージ専用ノードをクラスタに追加することが出来、最大でノードあたり24本まで1.6TBのSSDを追加することが出来ます。Nutanix固有のコンピューティングとストレージを異なった割合で自由自在に組み合わせられるという能力がこれを実現しました。

ストレージ専用ノードはUCSのお客様のブレードとC240間でのバランスのチューニングも実現することになります。更にはコンピューティングとは独立したストレージの拡張も実現します。古い筐体が容量が一杯になる度に新しいストレージ装置に巨大な投資を行うのではなく、お客様は必要に応じて順次環境を拡張して行けるようになるのです。

ストレージ専用ノードはNutanix AHVを利用して動作しています、ですから、追加で仮想化ソフトウェアのライセンスのためのお金が必要になるということはありません。AHVのストレージ専用ノードはESXiのノードと同じクラスタ内に混在させることが可能です。

Fig093

AMF(Application Mobility Fabric - アプリケーション モビリティ ファブリック)

Acropolis アフィニティとアンチ-アフィニティ

仮想マシン-ホストの固定アフィニティ

管理者が特定のワークロードが同一ホスト内で動作する事を保証したいという場合。例えば、多くの会社では、アプリケーションを仮想マシン内で動作させていますが、特定のアプリケーションはライセンシングの規約から、特定のホストに紐付いているということが有ります。管理者は仮想マシンに対してホストアフィニティルールを設定し、これらの仮想マシンを特定のホストで動作させ、他のホストへと移行しないようにすることが出来ます。

  • Acropolisは以下のHAやメンテナンスモードの最中の仮想マシンをサポートすることが可能です。
    • 予約モードのHAでは、仮想マシンの再起動のためのリソースが別のアフィニティホスト上に予約されます。Acropolisはこの予約が保証されない場合には仮想マシンの電源が入ることを許可しません。
    • ベストエフォートのHAの場合、Acropolisは別のアフィニティホスト上で再起動が出来ない場合、仮想マシンの電源をオフにします。
    • メンテナンスモードの場合、Acropolisは仮想マシンが別のアフィニティホストへと退避できない場合には仮想マシンの退避を行いません。

仮想マシン-仮想マシン 優先的アンチ-アフィニティ

特定の仮想マシン同士が同じホストで動作するべきではないと言う場合です。例えば、殆どの組織ではドメインコントローラーはいかなる場合においても最低一つは残って稼働し続けて欲しいという要件があります。このために組織はパフォーマンスの観点からは同じホストで仮想マシンが動作するほうが良い結果になる場合であっても、仮想マシン同士にアンチ-アフィニティルールを設定し、仮想マシン同士が別々のホストで稼働するようにというルールを設定します。

  • 結果として
    • 仮想マシンは優先的アンチ-アフィニティポリシーを持つ。
    • スケジューラーによる配置の最中はポリシーに違反することもある。
    • もしDRSが違反を解消できない場合、警告が発報される。

アフィニティの説明はこちらも参照ください。http://www.virtualizationadmin.com/blogs/lowe/news/affinity-and-anti-affinity-explained.html

Acropolis ダイナミック スケジューリング(DRS++)

システム管理者はDRSのコンセプトは既にご理解いただいていると思います。DRSはコンピューティングワークロードを利用可能な仮想化環境内のリソースでバランスします。- 今日DRSはほとんどの仮想化スタックの一部といえるようになっています。

DRSはキャパシティプランニングと密接に関係しています - キャパシティプランニングはより長い時間軸を対象としたものであるという例外はありますが、DRSによる最適化はキャパシティの制約がある環境で、もっと短い間隔で実行されます。

AHVのダイナミックスケジューリングは最初は既存のDRSの実装とさほど大きく変わるものでは無いかもしれませんが、Nutanixは要素としてコンピューティング、メモリ、そしてストレージのパフォーマンスをも配置決定の考慮に加えます。Nutanixの管理者はAHVのDRSがリソース(CPU、メモリ、そしてストレージIO)の競合やその後の一時的なリソースCPU、メモリ、ストレージIOの競合を事前に回避(または、回避のための推奨事項の生成)して、仮想マシンの電源を入れてくれるので「心の平穏」をもって管理に当たることが出来ます。

REST API 2.0 と 3.0

NutanixのREST APIについての大きな変更が今回のヴァージョンに含まれており、これにはAPIのヴァージョン、後方互換性、APIの衛生化、そして標準化が含まれています。さらに、新しいREST 3.0もプラットフォームの一部として含まれています。

REST 3.0はスケールアウトを意図して作られているAPIであり、組み込みのロードバランサのゲートウェイとして動作します。実装の実際のスキーマ(これは変わる可能性があります)詳細を実現するのではなく、REST 3.0は高いレベルでのユーザーの意図する実際のユースケースのコンセプトを規定するものです。

ユーザーの意図をマッピングすることで ー つまりユーザーが実現したいことをマッピングすることで、NutanixはAPIをパラメーターをセットするだけで与えられた操作を実行できるようにする機会を得ることが出来るのです。Nutanixがここで実現したことは大変なNutanixに固有のビジネスロジックをその呼出元から削除し、Nutanix内部(あるべき場所)へ配置したということです。

新しいNutanix APIポータルは既に利用できるようになっており、開発者は古いものや新しいREST 3.0の意図する仕様を直ぐに見ることが可能です。ポータルではPython、Java、Go言語、PowerShellのサンプルが提供されており、http://developer.nutanix.comまたはhttps://nuapi.github.io/docsでアクセスできます。

Fig094

XenServerのサポート TechPreview

Fig095

これはアナウンスの再掲載となりますが、NutanixはXenServer上で動作しているXenApp、XenDesktop、NetScaler VPXそして、NetScalerを含むCitrixのアプリケーションに対するサポートをNutanixプラットフォームに上で提供することになります。AOS 5.0からXenServerのお客様はXenServer 7をテクニカルプレビューとしてNutanixプラットフォーム上で動作させることができるようになるのです。

プレスリリースについてはこちらをご参照ください。

Prism

ネットワーク可視化

もしもネットワークが誤って構成されたら、アプリケーションの仮想マシンは動作を止めるか、パフォーマンスの低下が起こります。例えばVLANが誤って構成された場合、アプリケーションはそれぞれお互いに通信ができなくなります。ネットワーク構成の不整合、例えばMTUの不整合やリンクスピードの不整合などが起こると、大量のパケットのドロップによってパフォーマンスの劣化が起こります。

ネットワークの問題のトラブルシューティングを難しくしているのは単一のネットワークのパス上にあるすべてのスイッチの構成のミスが原因を作り出す可能性があるからで、管理者はトラブルシューティングを行う際にネットワーク全体の構成を見なくてはならなくなるからです。

これがまさにネットワーク可視化が解決しようとしていることです。各々の仮想マシンから仮想スイッチ、物理ホストのネットワークカード、TOR(トップオブラック)スイッチなどに至るまでのネットワーク全体の表示を提供します。VLAN構成などのネットワーク構成の要素情報も直感的で使いやすいインターフェイスに表示します。管理者は例えば、ユーザーやプロジェクトやホストにグルーピングしながらネットワークを簡単に探索できます。

NutanixはLLDPと/もしくはSNMPを利用してネットワークトポロジを検証します。構成情報をスイッチから取得するためにSNMPを利用します。例えば、ネットワーク状態に加え、それぞれのポートのVLAN情報を収集するためにはSNMPを利用します。一旦仮想と物理のネットワーク要素から構成や統計とともにトポロジの情報を収集し終わると、Nutanixは利用しやすいインターフェイス上にその情報を表示します。(最初のリリースではAHVのみで動作します。)

Fig096

Fig097

新しいワークロードのためのWhat-if分析と割当ベースのフォーキャスティング(予測)

Pay as you go(必要なだけ支払う)

  • クラスタ内であとどれだけの仮想マシンが動作するか?
  • もし1ヶ月後に新しくSQLサーバを追加するとしたら、クラスタは大丈夫か?
  • もし、現在のペースでワークロードが増え続けたらクラスタはいつまで大丈夫か?
  • 一定のワークロードがあり、新しくクラスタを作りたいがどのようなクラスタが必要か?

What-if分析は新しく将来に追加されるワークロードをその追加の時期とともに指定するものです。既存の仮想マシンを例えば、既存の仮想マシンと同じインスタンスが10つ追加されたとしたら、という具合に指定することも出来ます。または、既存のワークロードとの差異を%で指定することも可能です。そして、ワークロードの拡張と縮退の両方を指定することが出来ます。そして、ついに、事前定義されたよくあるワークロードをその一つとして指定することが出来るようになりました。

たとえば、ビジネスクリティカルな中規模サイズのOLTPのSQLサーバのワークロードを指定したりすることが出来、what-ifツールはそのワークロードのサイズを見積もることが出来ます。what-if分析ツールは正確なサイジングの見積もりを行うことが出来る理由は、このツールが我々が最初の導入時に推奨構成を割り出すためのNutanixのSizerと統合されているからです。つまり、what-if分析ツールは様々な事前定義されたSQLサーバやVDI、Splunk、XenAppなどのワークロードを利用することができるのです。

Nutanixは既にランウェイ(将来予測)コンポーネント表示を提供していますが、これはキャパシティプランニングのアルゴリズムで異なる様々なリソースのランウェイ(将来予測)を予測し、クラスタ全体のランウェイ(将来予測)を予測しているのです。これを下に、what-if分析は管理者にどうしたノードを追加するべきだという推奨事項を、いつまでに追加するべきだという情報とともに提示することが出来、ランウェイ(将来予測)が本来のランウェイ(あるべき姿)にまで拡張されるようにすることが出来るのです。

一度ワークロードとハードウェアを追加すれば、システムは推奨事項を提示します。what-ifのUIに表示されるものを皮切りに変更やチューニングを行うことも可能です。例えば、様々なハードウェアの推奨構成の追加のタイミングを予算上の制限と調整を行い、ランウェイがどのように変化するのかを見たり、同様にワークロードの追加のタイミングを調整したりすることが出来ます。プライオリティの低いワークロードであれば後からということも有りますよね。あなたにとって最適なワークロードとハードウェアのプランが出来るまで好きなだけチューニングを行うことが出来ます。

Fig098

Fig099

Fig100

Fig101

Fig102

Fig103

Fig104

Fig105

Fig106

Fig107

Fig108

ネイティブのセルフサービスポータル

AOS 4.6ではAHVへのNova、Cinder、Glance、そしてNeutronのドライバーの提供によってOpenStackのサポートが導入されました。OpenStackはマーケットに広く受け入れられつつ有り、Nutanixと完璧に協調動作しますが、OpenStackはネイティブなNutanixソリューションではなく、OpenStackはそれを支えるあらゆるインフラストラクチャとともに動くように作られているため、多くのNutanixの先進的な機能を活用できるようにはなっていません。

NutanixのネイティブなセルフサービスポータルはPrismに統合されており、ITリソースへのアクセス、ポリシー、セキュアなテナントベースのアクセスを実現します。ポータルによってテナントはIT(情報システム部)の介在なくアプリケーションを展開でき、組織は開発者やテナントへAWSのセルフサービスに似たエクスペリエンスを提供することが出来るようになります。

管理者ポータル

  • プロジェクトの作成/管理
  • ユーザーとグループの作成/追加
  • リソースのアサイン
  • アクションのアサイン
  • ショーバックレポートの実行

テナントポータル

  • カタログ(仮想マシンテンプレート、vDisk、Docker Hubのイメージ、アプリケーションテンプレート)からのアプリケーションの展開
  • アプリケーションの監視
  • アプリケーションのリソース利用率の監視

Fig109

スナップショット - セルフサービスリストアのUI

Nutanix AOS 5.0はついに仮想マシンのユーザーがファイルレベルでリストアを行うためのユーザーベースのPrism UIを追加しました。この機能によってユーザーは自身の仮想マシンのファイルやフォルダの復元をセキュアにまた、管理者の手をわずらわせることなく行うことが出来ます。

Fig110

Fig111

Fig112

本日、ウィーンで実施された.NEXTカンファレンスでNutanixはネットワーク接続サービスとネットワークパケット処理サービスを統合、拡張された新しいネットワークのフレームワークについてもアナウンスを行いました。

ネットワーキング、セキュリティパートナーの製品を活用することが出来るサービスの挿入、チェイニングそしてウェブフックの組み合わせによって提供される壮大な可能性を秘めた機能です。

パートナーと共に現在開発中の幾つかのユースケースは:

  • ネットワーク展開のワークフローと対応するNutanix上のワークロード展開のワークフローの自動化
  • パートナースイッチへのオンデマンドでのVLAN展開の自動化
    • アプリケーション(幾つかの仮想マシンの組)がNutanix上で起動する際に、対応する物理ネットワークスイッチが自動的にそのワークロードのための適切なネットワーキングポリシーのもとに構成される
    • Nutanix上からアプリケーションが削除される際に、対応したネットワークポリシーが自動的に物理ネットワークスイッチから削除される
    • Nutanix上の仮想マシンがNutanixクラスタ内の別のホストにライブマイグレーションされる際(同じTORの別のポートや別のスイッチへ接続されている可能性がある)に、対応する以前利用していたスイッチとこれから利用するスイッチの両方に変更を適切にネットワーク構成を行う
  • ネットワークの「仮想マシンからみた表示」をNutanixに収集しパートナースイッチベンダーの情報を元に表示、つまりネットワーク管理者がパートナーのスイッチを管理できるように
  • 「仮想マシン中心」のネットワークの運用表示を提供し、ネットワーク管理者による物理ネットワークのトラブルシューティングをより迅速、より正確なものにする。ネットワーク管理者はパス、フローの追跡、仮想マシン名、タグ、ラベルに対応する統計情報によって根本原因の解析を迅速に行えるようになる。このインテリジェンスはNutanixによって、物理ネットワークデータベースへ仮想マシンの特徴(仮想マシン名と紐付けられたラベル、そして仮想マシンのIPアドレスとMACアドレス情報)として提供されます。
  • LLDPによるトポロジのディスカバリのサポート(Nutanixのノードと対応するTORスイッチノードとのマッピング)

Fig113

単一ネットワークパケット処理(Network Packet Processing - NPP)サービス挿入

NPPはクラスタ全体にサービス挿入し、ネット枠サービスがAHVクラスタ上で動作することを実現するネットワークのフレームワークの一つです。NPPは以下をサポートします:

  • パートナーサービスのイメージとプラグインの登録ワークフロー
  • サービスの展開 - クラスタ全体またはクラスタ内のサブセットに対して
  • ネットワークレベル挿入 - 通信内への割り込みとタップモードでの挿入モード
  • ゲストOSのライフサイクルイベントのプラグイン起動によるパートナーサービスへの通知
  • 対象となる仮想マシンのプロパティの通知 - ネイティブなプロパティ(IPとMACアドレス)とメタデータプロパティ(ラベル、カテゴリ、名前)の両方をサポート
  • サービスへの選択的なトラフィックのリダイレクト(ゲストOSの仮想NICの一部を指定)

パケット処理サービスチェイニングフレームワーク

Nutanixのネットワーキングパートナーは今日ではパケットがAHVネットワークを流れていく際にそれを検査し、変更するか、または廃棄してしまう機能を利用できます。サービスチェインフレームワークはAHVの仮想スイッチを自動構成し、パケットをNutanixパートナーによって提供されてるパケット処理(パケットプロセッサ)仮想マシンイメージやサービスへとリダイレクトするようにします。それによって利用できるサービスは:

  • インライン処理 - プロセッサが仮想スイッチ経由で流れてくるパケットの変更又は廃棄
  • タップ処理 - プロセッサが仮想スイッチ経由で流れてくるパケットを検査する
  • プロセッサチェイン - 複数のプロセッサを利用、同一ベンダまたは複数ベンダで利用できる、別々のサービスを提供するそれぞれをつなげて(チェインして)利用できる

ウェブフックベースのイベント通知(ネットワークオーケストレーション)

Nutanixのネットワーキングパートナーはいつであれウェブフックのイベント経由でクラスタ、ホスト、仮想マシンで発生したイベントの通知を受けとり、すぐに対応することが出来るようになりました。例えば、あるネットワーキングパートナーは仮想マシンネットワークのVLANが変更されたり、仮想マシンがライブマイグレーションして別のホストへ移動した際にパケット検査のポリシールールを適応するようにという警告を上げたいとします。ウェブフックを利用することでパートナーは非常に先進的な問題解決方法を実装し、そのワークフローによって全データセンタを自動化することが出来るようになります。

Fig114

既に統合の終わっているパートナーのデモを幾つか御覧ください。

Brocade

Mellanox

分散ストレージファブリック(Distributed Storage Fabric - DSF)

メトロアベイラビリティウィットネス

Nutanixのメトロアベイラビリティはデータセンタ全体に及ぶ復旧に対してもシングルクリックで優れた仕事をしてくれます。しかしながら、いくらかのお客様はサイト障害なのか、もしくはネットワーク接続障害なのかが明言できない問題であるため、自動的な復旧についての機能を欠いていると感じておられました。ビジネスクリティカルアプリケーションを利用しており、DR手順を実行できるITスタッフがいない場合にはことさらです。

以前はNutanixは自動復旧の機能を備えていませんでした。これはサイトの障害とネットワークのそれの区別を行うことができなかったからです。AOS5.0はこの問題をウィットネス(証言者)仮想マシンを障害ドメインの外側に置くことで解決しました。このウィットネス仮想マシンはそれぞれのメトロサイトとメトロサイトの内部通信とは異なる通信を行い、メトロアベイラビリティにおける復旧の決断の自動化に役立てます。ウィットネス仮想マシンはメトロクラスタ間で自動的にリーダー選出を行うことで、スプリットブレーンシナリオの回避にも役立ちます。

Fig115

VMフラッシュモードの改善

VMフラッシュモードはPrism UIに戻って、更に改善されました! 仮想マシンフラッシュモードは管理者がハイブリッドシステムにおいて、レイテンシが重要となるミッションクリティカルなアプリケーションが動作している特定の仮想マシンをSSD層に置くことを実現します。改善点はハイブリッドシステムにおいて、重要な仮想マシンにオールフラッシュの一貫したレイテンシとIOPS、サービスプロバイダのためのQoSによる階層化やより高いIOPSを提供することです。以前VMフラッシュモードについて記事を書いていますので、興味があれば詳細はそちらへ。

Fig116

Acropolis ファイルサービス(AFS)

Acropolis ファイルサービスがいよいよ正式リリース (ESXi と AHV)

Acroplis ファイルサービス(またの名をAFS)はDSFにネイティブに統合されたコンポーネントであり、Windows ファイルサーバや外部のNetAppやEMC IsilonなどのNASストレージ装置を不要にするものです。AFSはAOS 4.6、4.7ではTech Preview扱いでしたが、AOS 5.0ではいよいよESXiとAHVハイパーバイザ上で正式リリースとなり、Nutanixのサポート対象として本稼働環境で利用できるようになります。

Acropolis ファイルサービス (非同期-DR)

AFSはNOSの非同期-DR由来のネイティブのデータ保護を提供します。仮想マシンとヴォリュームグループは保護ドメインを利用して保護され、他のすべてのDR関連の操作と同様にスナップショットのスケジュールやポリシーを保護ドメイン自身に適応することが可能です。

Acropolis ファイルサービス (AFSクオータ)

AFSはハード、およびソフトのクオータ制限が利用でき、メールによる警告の設定もできるようになりました。ハード制限を利用している場合、クオータを超えることは出来ず、もしもクオータ制限を超えるようなファイルの書き込みが発行された場合、その書き込みは失敗に終わります。ソフトクオータ制限を利用している場合、警告が利用者に送信されますが、データの書き込みは許可されます。

クオータのポリシーはクオータがユーザーか又はグループに対するものか、クオータの制限(GBでのサイズ指定)、クオータのタイプ(ハード または ソフト)、そしてクオータイベントをユーザーに通知するかどうかというルールの組み合わせて指定します。ポリシーの適応は1人のユーザーまたはADグループを含む特定のグループのすべてのユーザーで行うことが出来、標準ポリシーはユーザーもグループも指定されていない場合に適応されます。

Fig118

Fig119

Acropolis ファイルサービス (アクセスベースの一覧 - ABE)

AFSのアクセスベースの一覧では、ユーザーがアクセスの出来る権限を持つファイルとフォルダのみが表示されます。もし、ユーザーがRead(もしくはそれ相当)の権限をフォルダに対して持っていない場合、Windowsは自動的にそのフォルダをユーザーの表示から隠します。ABEはユーザーの共有フォルダの表示をREADアクセス権限によってコントロールします:

  • FIND(ディレクトリ一覧)を利用した場合の応答でユーザーがアクセスできるファイルシステムオブジェクトのみを表示
  • 機微なファイル、フォルダのタイトルをREADアクセス権のないユーザーから隠す
  • 共有レベルの構成パラメーター("hide unreadable(Read権がなければ隠す)")
  • トップレベルフォルダであるHOMEシェアの特別な取り回し

Acropolis ファイルサービス(パフォーマンスと拡張)

AFSは4CPU/16GBの仮想マシンのVMFSあたり500以上の接続が出来るように最適化されました。小さな3ノードで構成されるAFSクラスタでも最大6千万のファイル/ディレクトリまでのファイルサーバにまで拡張することができます。

Acropolis ファイルサービス(パフォーマンス最適化の推奨)

AFSは分散システムとして実装されているため、他のFSVMはアイドル状態にあったとしても幾つかのノード(FSVM)に負荷が偏る可能性があります。そのアクセス不可をノード間または追加のリソースで再分配することでAFSはクライアントにより良いパフォーマンスを提供できます。AFSは平均CPU利用率、SMB接続の数、メモリ割り当て構成、ヴォリュームグループのRead/Writeの利用帯域などを含むの多くの計測値を利用して利用状況を把握し、負荷のバランスを取って解決方法を決定します。

解決策には以下の可能性がありえます:

  • ヴォリュームグループの移動 : いくつかのヴォリュームグループを「ホットな」FSVMから対比し、負荷を下げる
  • スケールアウト : 既存のFSVMが忙しい場合には新しいFSVMを作成しヴォリュームグループを保持させます
  • スケールアップ : CPUとメモリリソースを全てのFSVMに追加します

推奨事項が生成された後に、「Load Balancing」というボタンがファイルサーバタブのRecommendationカラムに表示されますが、管理者はその推奨事項を選択することも、別のもので上書きすることも出来ます:

  • ヴォリュームグループの移動をスケールアップで上書き
  • スケールアウトをスケールアップで上書き
  • スケールアップの推奨事項は上書きができません

一度ユーザーがロードバランスアクションを選択するとタスクが生成されアクションが実行されます。

Fig120

Fig121

Acropolis ブロックサービス(スケールアウトSAN)

Acropolisブロックサービスは高い可用性、拡張性、そして高パフォーマンスのiSCSIブロックストレージをゲストへと提供します。ABSはAcropolisヴォリュームグループサービス上に構成され、AOS 4.5以降利用が可能です。ヴォリュームグループはブロックストレージを提供し、NFSデータストアではサポートされない、もしくはブロックストレージのインスタンス間での「共有」が要件となるようなエンタープライズアプリケーションにとってはとても重要な機能です。ユースケースとしてはESXi上のMicrosoft Exchange、Windows 2008ゲストクラスタリング、Microsoft SQL 2008 クラスタリング、Oracle RACなどがあります。

Acropolis ブロックサービス (CHAP 認証)

  1. Challenge-Handshake Authentication Protocol(CHAP認証プロトコル)
  2. 共有の"秘密"の認証コードと接続元
  3. 相互のCHAP – クライアントがターゲットを認証
  • CHAPは識別子とその試行値を順次変更し、接続元が「録画再生」型の攻撃を仕掛けてくることに対する防御を提供します。CHAPを利用する場合、クライアントとサーバが平文の秘密鍵を知っている必要があり、もちろんこれはネットワーク経由で送っては絶対にいけません。
  • 相互のCHAP認証。ターゲットとイニシエータが相互に認証しあうというセキュリティのレベル。別々の秘密鍵を相互にターゲットとイニシエータにセットします。

その他のABSの改善点:

  • ダイナミックロードバランシング
  • ヴォリュームグループのフラッシュモード
  • IPベースのイニシエータのホワイトリスト
  • イニシエータの管理
  • 幅広いクライアントのサポート - RHEL 7, OL 7, ESXi 6
  • オンラインでのLUNのリサイズ

ワークロードの認定

NutanixはAHVがABS上でOracle VMとOracle Linuxの認定を得たこと、そしてSAP Netweaver stackの認定を得たこともアナウンス致しました。これはビジネスクリティカルアプリケーションをNutanixプラットフォーム上に移したいと考え、OracleとSAPのサポートを待っていたエンタープライズのお客様にとって恋い焦がれたニュースでした。

Fig122

また、本日NutanixはAHVの1-クリックでのネイティブなマイクロセグメンテーションをあなうんすしています。しかしながらこの機能は今後のリリースに含まれることになります。機能と公式な時間軸についての情報はNutanixの公式プレスリリースをご参照ください(こちら)。

Fig123

なんとまぁ、長い機能リストでしょうか、しかも、これで全部ではないのです・・・。直ぐに更に多くの機能で満載のこの記事の第2弾をリリースします。お楽しみに!

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX

久しぶりのAndreさんの記事ですが、ようやく公開することが出来ました。先週までのPrismの記事ではとことんまで突き詰めるコダワリを感じさせるものでしたが、今回の内容は正に怒涛のようにリリースされる新機能の嵐。

記事の最初の方にも有りますが、これほどの機能追加はコンシューマー向けのアプリケーションやAmazon Web ServiceやSales Force.comなどのクラウドでしか見ることが出来ません。ストレージ機能はブロック、ファイルサービスと既存のストレージベンダーを置き換えるものになりつつありますし、新たに加わったネットワーキングについてもかゆいところに手が届いている感じ、これが一番必要だよね、というどストレートな機能を直球勝負です。エコシステムパートナーとの連携を見ているといよいよHCIというインフラを脱して完全に「プラットフォーム」になってきていると思います。

やっと訳し終えたのに、Andreさんはもう次の記事に取り掛かっているそうです。次はタイムリーに公開できるようにがんばります!

2016/10/19

エンドユーザーにフォーカスを : Citrix XenserverとNutanixのエンタープライズクラウドプラットフォーム

本記事はNutanix社のオフィシャルブログの記事Putting the Focus on End-users: Citrix XenServer and Nutanix Enterprise Cloud Platformをネットワールドが翻訳したものです。著作者はNutanix社のDirector of Solutions MarketingのSachin Chheda氏です。

NutanixのCEO、Dheeraj Pandeyは最近companies with staying power(勢いを保ち続ける会社)という記事を投稿しています。もともとは造反者として始まった彼らは、業界に優れた変革をもたらし、業界における地位を確立しながらも、自分自身への再発明も行っています。この顧客中心の見方はエンジニアから、サポート、ソリューション開発までにおけるNutanixのガイドラインとなる基本思想の一つでもあります。これは他でもないアプリケーションやデスクトップ仮想化の分野において、顕著に現れています。

NutanixとCitrixはVDIとアプリケーション仮想化を定期的に革新し、情報システム部門のエンドユーザーのニーズへのフォーカスするための場を提供してきました。例えば、2016年にシドニーでNutanixはフルスタックのターンキー(鍵を回すだけ)のInstantON VDI for Citrixと呼ばれるCitrix XenDesktopとMicrosoft WindowsベースのVDIソリューションを発表しました。これによって適切な価格帯でのエンタープライズレベルのエクスペリエンスの提供がなされたのです。2つの会社は設計者や管理者に業界を代表するVDIとアプリケーション仮想化ソリューションを様々な異なる仮想化スタック上で動作させるという選択という力を提示したのです。この中には業界初となるXenAppとXenDesktop-Microsoft Hyper-V上で動作-するソフトウェアで定義されたCitrix Validated Solution(Citrix検証済みソリューション)、ESXiとの検証済みソリューション、それからNutanix AHV仮想化スタックを活用したCitrix MCSとの統合ソリューションが含まれています。今日のニュースはこの我々の情報システム部門の方々へのコミットメントを更に後押しするものとなります。

NutanixはCitrixと共同で将来、将来業界をリードするXenServer上で動作するXenApp、XenDesktop、NetScaler VPSそしてNetScalerをNutanix エンタープライズクラウドプラットフォーム上でサポートすることをアナウンス致します。NutanixのAsterixリリースと共に、XenServerを利用しているお客様はXenServer 7をNutanixソリューションのTech previewとして動作させることが可能になります。

Citrixを利用しているお客様の間での一般的な選択では、XenServerはもっとも大きなXenApp、XenDesktopの環境においても十分適応できるというものです。Nutanix AHVと同様に、Citrix XenServerでは特別なライセンスが必要になるわけではありません。Citrix XenAppとXenDesktopに含まれており-別の仮想化スタックへの投資を削減することが出来ます。最新ヴァージョンであるXenServer 7では拡張グラフィックスサポート(Linux用のvGPUと拡張性の向上)、確実なWindowsとの統合(Windows 仮想マシンドライバの更新、SCOM統合、他)、優れたセキュリティ(Direct Inspect API)などの既存の顧客に対しての先進的な機能が盛り込まれています。

機能がリリースされた暁には、Citrix XenServerのユーザはNutanixエンタープライズクラウドプラットフォームへの移行で既にNutanixの顧客が経験しているのと同じ以下のメリットを受けられることに気がつくことでしょう :

  1. 最初の展開の高速さと1クリックでの追加拡張 - XenServerの顧客はハードウェアを箱から出してから、仮想デスクトップを提供し始めるまでにものの2,3時間で、既存の環境を拡張する際にも数分でそれが出来るようになります。これはHero GroupRush大学でのNutanixでの体験と同じで、Nutanixソリューションの展開は1日かかりません。
  2. パフォーマンスのボトルネックなくリニアにユーザーを拡張 - XenServerのユーザは10,000のユーザーへも素晴らしいユーザーエクスペリエンスを提供できる環境へと拡張することが出来ます。これは多くのサイトをまたがった数千のユーザーをカバーするSt. Lukeが進んだのと同じような道のりです。お客様はサイジングや拡張性のリスクに対して、Nutanix VDI Assureanceサービス(訳注:国内での提供時期は未定)で備えることも出来ます。
  3. 低いコストと運用のオーバーヘッド - XenServerのユーザーはインフラストラクチャの管理、特にストレージの管理のための労力を最小化し、展開やトラブルシューティングのタスクをシンプルにすることで、TCOや運用のオーバーヘッドを大きく削減することが出来ます。これはYahoo! JapanがCitrixとNutanixを利用した後に、エンドユーザーのデスクトップやアプリケーションについて情報システム部門の個々人の生産性を高くして対応できたのと同じ体験になります。

終わりに : 求めているものが、ホステッドシェアードデスクトップであれ、グラフィックス辺獣の仮想化デスクトップであれ、リモートユーザーへの高速でセキュアなアプリケーションとデータへのアクセスであれ、NutanixとCitrixはともに、情報システム部門を支え、それを実現してきました。今日のNutanixがXenServerをサポートする計画であるというアナウンスはこの両社がエンドユーザーのニーズの提供にフォーカスしようという原点への立ち戻りのまたとない例で、仮想化を別のアドオンとして入れるという部分を排除し、インフラストラクチャをインビジブルにしているのです。

もっと詳しく知りたいですか? VDIとアプリケーション仮想化におけるXenServerのサポートについてのNutanixのソリューションブリーフはこちらからダウンロードできます。更にcitrix@nutanix.comに個別のブリーフィングやライブでのデモを依頼することも可能です(訳注:英語のみ)。さらに以下のリソースを参照して、もっと情報を得ることも可能です。

リソース:

Calvin Hsu氏のブログ: CitrixとNutanixは情報システム部門がアプリケーションとデスクトップ環境のコストと複雑性の管理をどのように手助けできるか (XenAppとXenDesktop、ShareFile、NetScaler VPX、その他がAHVで検証済みとなった際に投稿されたもの、訳注:翻訳予定なし、リンク先は原文)

XenServer 7の新機能についてはCitrixブログ内のXenServer 7 Launch - 知っておくべきこと(訳注: ネットワールド、Nutaixチームとしての翻訳予定はなし)

PVSとMCSの違いを知りたいですか? Kees Baggerman(CTP、Nutanixソリューションアーキテクト)とMartijn Bosschaart(テクニカルパートナーアーキテクト)のCitrix Synergyセッションはこちら

免責事項 : このブログはNutanix.com外のウェブサイトへのリンクを含んでいます。このため、外部のサイトの内容についての正確さについては全て免責とさせていただきます。外部ページへのリンクはすべてそのサイト内のコンテンツへの推薦としてお考えください。

記事担当者: マーケティング本部 三好哲生 (@Networld_NTNX) ← 今回の記事からこちらのアカウントへ移行を始めております。

Nutanixエンタープライズクラウド、クラウドの名前にふさわしく、素晴らしいスピードでの機能追加です。今回はvSphere、Hyper-V、AHVに続く第4のハイパーバイザーであるXenServerのサポートについてのアナウンスからです。VDIでGPUを利用する際の選択肢としても広がりますし、PVSでなくてはならないというニーズにも答えた素晴らしい選択だと思います。

まずはAsterixでTechプレビューとしてリリースのようですね、正式版が待ち遠しい!最近のリリースでハイパーバイザーの混在がアナウンスされましたので、まずはAHV、その後XSというようなお客様内でのロードマップも選択できるかもしれません。

そう、重要なのは「エンドユーザーのニーズに答える」ということです。

Citrix + AHVのビデオへ字幕を入れましたのでご紹介致します。

Citrix Runs on Nutanix Enterprise Cloud(ネットワールド字幕入れ) from miyo4i on Vimeo.

また、次回のネットワールドのNutanixのウェブセミナーは「AHV+XenDesktopやってみた!」です。是非お申し込みください。ネットワールドでは毎月(原則)第2,4水曜日に定例Webセミナーを実施しています。色々と試してみますので、ぜひ毎回ご参加ください!とくに「やってみた!」シリーズでは毎回ネタを募集しています! Twitterでも、Facebookでも、コチラからでもどしどしリクエスト受け付けます!