2019/12/10

KernelCareをさくっとインストールしてみた。

みなさん、こんにちは。すずきです。 前回、KernelCareというKernelの脆弱性に対してLive Patchを当てるソリューションについて投稿しました。
となると次はとりあえず動かしてみよう!ということで、インストールしてみました。


用意した環境

  • OS: CentOS 7.5
  • HW: VMware VirtualMachine
    • cpu: 4core
    • memory: 8GB
    • disk: 30GB
  • Network: インターネット接続が可能な状態


ライセンス

日本の代理店であるGDEPソリューションズ様のWebから申込が可能です。

https://www.gdep-sol.co.jp/form_trial_kernelcare.html


インストールに関連したドキュメント

https://docs.kernelcare.com/jp/installation/
日本語のドキュメントもあります。


インストールしてみる

用意した環境に root アカウントでSSH接続しインストールを開始します。


インストール

インストールは1コマンドの実行で完了します。

curl -s -L https://kernelcare.com/installer | bash


ライセンスの適用

ライセンスは2種類あります。

  • Keyベース
  • IPベース

トライアルライセンスは Keyベース になりますので下記を実行します。

/usr/bin/kcarectl --register [KEY]

[KEY]の値は別途トライアル申込時に下記のようなメールが届いていますのでKEYの値をご確認ください。

20191129_11h12_30



ライセンスの確認

念のため、ライセンスが適用されているか確認します。

kcarectl --license-info

# kcarectl --license-info
Key-based valid license found


パッチの適用確認

KernelCareのパッチは4時間に1回Web上から自動的に取得、適用されます。 まず、適用状態を確認してみます。

kcarectl --info

# kcarectl --info
kpatch-state: patch is applied
kpatch-for: Linux version 3.10.0-862.el7.x86_64 (builder@kbuilder.dev.centos.org) (gcc version 4.8.5 20150623 (Red Hat 4.8.5-28) (GCC) ) #1 SMP Fri Apr 20 16:44:24 UTC 2018 kpatch-build-time: Fri Dec 6 21:42:58 2019
kpatch-description: 27-:1575746834;3.10.0-1062.4.3.el7


管理方法

管理はCLIコマンドが用意されています。

  • kcarectl
  • kcare-uname

また、KernelCareを導入している端末の適用状況、ステータスについてはKernelCareのクラウドにWebインターフェースを持っています。

  • URL: https://cln.cloudlinux.com/console/auth/login

Web管理UIへのログインID、Passwordはトライアル申請時に別途メールにて送付されます。


kcarectl

このコマンドでステータスの確認やオンデマンドでUpdateすることなどができます。詳細については下記のURLをご確認ください。

  • https://docs.kernelcare.com/jp/command_line/#kcarectl


kcare-uname

KernelCareで適用した状態のKernelバージョンを見ることができます。シンタックスは uname と同じです。
KernelCareではKernelの脆弱性部分にのみパッチを適用するため、Kernelバージョンは更新されません。KernelCareで保護された状態のKernelのバージョン情報を確認するにはこのコマンドを利用します。

# uname -a
Linux agent4.local 3.10.0-862.el7.x86_64 #1 SMP Fri Apr 20 16:44:24 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
# kcare-uname -a
Linux agent4.local 3.10.0-1062.4.3.el7.x86_64 #1 SMP Fri Apr 20 16:44:24 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux


WebUI

WebUIはここからログインします。
KernelCareで保護しているLinuxの一覧や、購入済みのライセンスの情報、期限などが確認できます。

Kcportal



その他


現在のOS Kernelとの互換性の確認

対象のOS KernelにKernelCareが対応しているかも簡単に確認できます。

curl -s -L https://kernelcare.com/checker | python


まとめ

今回はKernelCareのインストール方法を投稿しました。
インストール自体は1コマンドの実行のみで手軽に動作しますし、最低限必要な設定はインストール時に行われています。 驚くほど簡単に動かせますので是非試してみてください。

お問い合わせはここからお願いします。


すずきけ

2019/12/09

(KernelCare)Linux Kernelの脆弱性対応できていますか?

昨今のサイバーセキュリティの分野では、脆弱性をついた攻撃が多く観測されています。 それらに対応するため各企業様では まずは脆弱性管理 をしましょう!といった形で様々な製品を導入されているかと思います。

弊社でも **Tenable** という脆弱性管理をメインとした製品を取り扱っています。管理もまだこれから!というユーザー様やパートナー様がいらっしゃれば是非ご連絡ください!!

ただ、当然ですが、管理だけしてその先はどうするの?という疑問が出てくるかと思います。 管理をして重要度別に対策するのはもちろんですが、各システムで共通の部分は作業なしで対策できるとよいですよね?
そんなご要望にお答えするのが Linux Kernel のライブパッチソリューションの KernelCare になります。


KernelCareとは?

一言でいうと、Linuxカーネルの脆弱性パッチを自動適用する製品 です。

大きなメリットは3つあります。

  • ダウンタイムの大幅な削減
  • 重要なパッチの見逃しが無くなる
  • 導入・運用全てでリブートが不要

システムの運用を行っていると、システム側で再起動がどうしても必要なことが多々あるかと思います。
しかし、Kernelに対してのセキュリティ対応はユーザーにサービスを提供する視点からするとユーザーが受けたいサービスとはちょっとずれてきます(決してセキュリティ対応は不要という話ではありません) そして、ユーザーはサービスが止まることは望んでおらず、いつでも使いたいと思っています。

また、脆弱性管理は行っていたとしても複数のOSバージョンやディストリビューションが混在している環境だとそれぞれに対してパッチの適用を行う必要もでてきますし、Kernelの更新時にほかの昨日もアップデートされ、アプリケーションに影響がでないかと気にする必要がでてきます。

KernelCareはメリットにもあるように、既存のシステムに対して簡単にインストール(事前検証は必須です)でき、Kernelの脆弱性について自動でパッチ適用し、既存のアプリケーションにも影響を与えないということを再起動不要で行うことができます。


サポート対象OS

現時点でのサポート対象OSは下記のようなものがあります。

  • Amazon Linux
  • CentOS / RHEL
  • CloudLinux
  • Oracle Linux
  • Debian Linux
  • Ubuntu
  • Proxmox ※詳細バージョンはお問い合わせください。

多くのLinuxディストリビューションをサポートしています。


パッチの作成はだれが行う?

Kernelのパッチ作成はKernelCareの開発元である、CloudLinux社が行っています。


パッチはどうやって動いているか?

パッチはメモリ領域に展開されて動作中の Linux カーネルに適用されます。 カーネルアドレススペースにパッチをロードし、実行パスをオリジナルのコードブロックからアップデートされたコードブロックへと安全に切り替えるという仕組みで動いています。

メモリ上で展開しているので、再起動するとパッチは消えてしまいますが、再起動直後にKernelCareエージェントがパッチを取得し適用します。


アプリケーションに影響がないのはなぜ?

パッチが提供するのは脆弱性部分についてのみで、その他のカーネルの機能にはパッチを提供しないためです。 よって、カーネルのバージョンもあがりません。


動作の仕組み

Kernelcare1_2


今回投稿しませんが次回以降に大規模やエアギャップな環境に導入する方法についてご案内いたします。


事例は?

そんなクリティカルな製品だと事例を聞きたいですよね。

2019年10月時点で 1700社 46万台 の稼働実績があります。 採用企業はハードウェアベンダー、インフラ系事業者、クラウド事業者、ホスティング事業者、などになります。 採用理由はメリット部分が主な理由でセキュア、ダウンタイムなしなどやSOC2準拠などがあります。


まとめ

今回、さらっと製品の説明をしました。 別途製品説明資料が欲しい!といったご要望や脆弱性対応どうしよう?とか古いLinuxがそのまま残ってる・・・などなどLinuxの脆弱性対策をお考えの方はぜひ弊社までご連絡ください。

Webでのお問い合わせはここからになります。

また、次回以降インストール方法など使い方や他製品との連携についても投稿していきますのでよろしくお願いします。

すずきけ

2019/12/03

Amazon RDS on VMwareを触ってみる ~前編~

この投稿は vExpert Advent Calendar 2019 の 3日目です。

Amazon RDS on VMwareとは?

クラウド上で展開されるDBaaSのAmazon RDSをオンプレミスにあるvSphere上で稼働するソリューションAmazon RDS on VMwareが提供されるようになりました。Amazon RDS on VMwareはVMware社が販売するものではなく、AWSの提供するAmazon RDSのサービスとして販売されるので注意が必要です。実際に管理画面もvCenterではなくAWSコンソールから行うことができます。

Fireshot_capture_050_rds_aws_consol

Amazon RDS on VMware でどんなことができるの?

Amazon RDS on VMwareではデータベースサーバで発生する通常業務の多くをフルマネージドサービスとして利用することができます。

  • データベースサーバの展開(パブリッククラウド上のAmazon RDSと比較するとOracleとAuroraは未サポート)
  • データベースの作成
  • データベースのバックアップ・リストア
  • データベースのクローン
  • データベースソフトウェアのアップデート

Amazon RDS on VMwareの仕組み

Amazon RDS on VMwareでは管理プレーンはクラウド上のAWSコンソール、コントロールプレーンはAWSとVPN経由で接続されたオンプレミスのvSphereに展開された仮想マシン群が、データはもちろんオンプレミスのvSphereに配置されます。

Ss1

Ss2

Amazon RDSにしてみると、オンプレミスのvSphereがAWSの既存リージョンの一部(Availability Zone)として認識され通常のAmazon RDSと同じように利用することができます。

そのためAWS CLIやTerraformを使った展開といった、API経由のアクセスも通常のRDSを利用する感覚で従来までの運用を踏襲できるところもAmazon RDS on VMwareの強みになります。

また現在は米国東部(バージニア北部)のリージョンでのみ利用することが可能なサービスです。

Amazon RDS on VMwareの事前準備 ~AWS編~

Amazon RDS on VMwareを実際にセットアップする前にAWS側で事前準備しておくポイントが2つあります。https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/RDSonVMwareUserGuide/setting-up-rds-on-vmware.html

  • オンプレミスに配置するAmazon RDS on VMwareのコンポーネントがAWSコンソールにアクセスするためのIAMユーザのアカウント
  • Amazon RDS on VMwareで展開された暗号化DBで利用する証明書

Amazon RDS on VMwareの事前準備 ~vSphere編~

Amazon RDS on VMwareはAWS社のフルマネージドサービスとして提供されます。もちろんvShere基盤は対象外となりますが、ハイパーバイザーより上位のソフトウェアスタックはすべてAWS社がサポートを行います。

そのため、そのサポートされるvSphere環境にはいくつかの要件があります。

  • vSphereのバージョンとしては6.5以降に24 vCPU,24 GBメモリ,180 GBのストレージのリソース
  • ネットワークセグメントは4つ準備が必要
  • 参照するDNSで「rdsonvmware.rds.amazonaws.com」の転送設定が必要
  • vSphere環境からインターネットに接続時に利用されるグローバルIP(VPN接続で必要)

Ss3

ネットワークの4つのセグメントがそれぞれDHCPがひつようであったり、vmkernelポートが接続されたポートグループを指定しないといけなかったりするのでAmazon RDS on VMware用に事前準備が必ず必要になります。 必ず以下のドキュメントを熟読してネットワークの準備をしましょう。https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/RDSonVMwareUserGuide/getting-started-with-rds-on-vmware.pre-onboarding.html

ここまででだいぶ文量が多くなってきたので想定外の後編につづく形にします。

Amazon RDS on VMwareを触ってみる~後編につづく~

後編では、実際のセットアップの流れと簡単な動作について紹介していきたいと思います。

Nutanix Era でDBサーバ運用を自動化くん

この投稿は、[4枚目]Nutanix Advent Calendar 2019 の 3日目です。

Nutanix Eraとは?

Nutanix EraはNutanixインフラの上でDatabase as a Service(DBaaS)を実現するソリューションです。パブリッククラウド界隈ではAWSのRDS,AzureのAzure Database for xx,Azure SQL Database的なことをオンプレミスにも構築しちゃうぞ!というものになります。乱暴な言い方をするとデータベースの自動販売機を作ることができます。

Nutanix Eraでどんなことができるの?

Nutanix Eraではデータベースサーバで発生する通常業務の多くを1Clickで実現することができます。

  • データベースサーバの展開(Oracle,MSSSQL,PostgreSQLはクラスタ構成もサポート)
  • データベースの作成
  • データベースのバックアップ・リストア
  • データベースのクローン
  • データベースソフトウェアのアップデート

Era1

Nutanix Eraによるデータベースサーバの展開とデータベースの作成

Nutanix Eraではデータベースの自動販売機化のために、データベースにまつわる設定を標準化するためにいくつかのプロファイルを組み合わせてデータベースを展開できるようにしています。

  • ソフトウェアプロファイル
  • コンピュートプロファイル
  • ネットワークプロファイル
  • DBパラメータプロファイル

AWSのAWSでMySQLを展開する際のウィザードをベースに、Nutanix Eraのプロファイルを関連付けると以下のようになります。

Rds1_2

Rds2_2

実際にNutanix Eraでウィザードを進めるとこんな形で進んでいきます。

Era10_2

Era15

Nutanix Eraによるデータベースのバックアップ・リストア

Nutanix EraではSLAと呼ばれるデータ保護ポリシーをデータベースに関連付けることで、ポリシーに準拠したデータ保護を担保することができます。Nutanix EraではTime Machineと呼ばれるトランザクションログをベースとした、任意の時間にロールバックすることが可能です。

Fireshot_capture_048_era_10125081

Nutanix Eraによるデータベースのクローン

Nutanix Eraでは取得したスナップショット、バックアップと連携してデータベースのクローンを高速に展開することが可能です。Time Machine機能とも連携可能で、ソースデータベースの時間をしてそのクローンを作成することもできます。

Nutanix Eraによるデータベースソフトウェアのアップデート

Nutanix Eraではデータベースソフトウェアの更新も管理することが可能です。しかしパブリッククラウドで展開されるDBaaSと違って、更新用のソフトウェアのイメージ(ソフトウェアプロファイル)はNutanix Eraの管理者が準備する必要があるので注意が必要です。仮想デスクトップのソリューションをご存知の方であれば、Windows10のマスターイメージの更新を想像してもらえるとわかりやすいかもしれません。また既に社内で利用しているDBサーバがある場合は、そちらを持ち込んでNutanix Eraの機能を利用することも当然可能です。

Era2

Nutanix Era まとめ

Nutanix Eraを利用することで、アプリケーションサーバやWebサーバはDevOpsのフローを実現できているけど、DBサーバだけは従来のフローのままになってしまう、開発者からの作成依頼をこなすだけで運用担当者が忙殺されてしまうといったことから解放することができるようになります。

Fireshot_capture_049_demo_nutanix_d

2019/11/20

Unity XT480 パフォーマンス検証

皆様こんにちは!

今回はUnityの新ハードウェア(ソフトウェアは変わりません)であるUnityXTの情報です。ついに検証機がNetworld社にも届きました!!!本記事ではUnityXT480のパフォーマンス検証を実施し公開していきたいと思います。

4_2

大きく変わった点としては、Skylake&Dual CPUに対応(ただしXT480以降でXT380はSingle CPU)になります。かなりパワフルなハードウェアになりましたね!

2

もちろん、アーキテクチャーはそのままなので今までのUnityと操作感も変わらずシンプルに設定することが可能です。重複排除率もより高まり、性能も大きくアップしています。

それが本当かどうかを確かめるために、実際にベンチマークをやっています!今回もネットワールドではおなじみになりつつある、以下の複数のIOパターンでストレージに負荷をかけていきます。

4

テスト結果については逐次報告できればと思います。以下のDell EMCストレージWikiのブログで3~4週程度に渡って公開していきますのでこうご期待!!!

ではまた。

<Unity XT480 パフォーマンス検証>

<UnityXT480 パフォーマンス検証 実際にやってみた編>

2019/11/12

Unity OE5.0 新レプリケーションを試してみた!!

ちょっと疲れたので、皆様こんにちは!

今回も恒例でDellEMCコミュニティのストレージWiki(ブログ)に連載し情報を提供しています!今までUnityOEでは1つのファイルシステム、LUNを対象に1対1のレプリケーショントポロジしか対応していませんでした。弊社開催のハンズオンなどでも1つのデータを複数のサイトにレプリケーションをしたいという要望を多々いただいていましたが今はまだ未対応です。。。と答えていましたが、ついに2019年の6月リリースのOE5.0で複数のレプリケーショントポロジに対応しました!

One to Manayトポロジ

1tom

Fan-Outトポロジ

Fanout

Cascadeトポロジ

Cascade

今回はUnityの筐体内レプリケーションからUnityVSAへのカスケードレプリケーションを試していますので、是非、ご覧ください!

<Unity OE5.0 新レプリケーションを試してみた!! >

2019/11/01

Avamar Virtual Edition最新版を入れてみた!

ヘローワールド!! 皆様こんにちは。

HCIと言えば、現在はAvamar VE(バーチャルエディション)によるデータプロテクションの連携ブームがきてます!きてます!

今回は、実際に公開されている記事も少ないAvamarVEの最新版の構築をやってみたという話題です。

実際に、HCIのバックアップ提案で今もっとも熱い構成です。ユーザーにとって非常にメリットのある製品サポート窓口の一括化の提案もでき、VxRail+Avamar VE+Data Domainのバックアップ連携は非常にホットになっています。

1

また、AvamarのプラグインをインストールすることでvSphere上で利用できるAvamar AUI(Avamar User Interface)にも要注目です!

今後はAvamar Administrator(管理GUI)ではなく、下記HTML5ベースでAvamarの管理設定をしていくことになりそうです。

Photo

今回も、本家であるDellEMCコミュニティのストレージWiki(ブログ)に連載し情報を提供していますので是非ご覧ください!

<Avamar Virtual Edition最新版を入れてみた!>

ではまた、お会いしましょう!

2019/10/18

Smart fabric Service for VxRailをやってみた!

ヘローワールド!! 皆様こんにちは。

VxRailとToRスイッチDellEMC PowerSwitchとの連携が可能なSmartfabricの検証を一早くしています!
Dell PowerSwitch OS10というバージョンがリリースされた直後に検証を実施しました。

Photo_5

ちなみに、Smart Fabric Service for VxRailとは…

VxRailとDell PowerSwitch(OS10)との連携機能で、スイッチ側でSmartfabricモードを有効化すれば、VxRailの構築や運用が非常に楽になります。
簡単に言うと、VxRail側の操作でVLANを作成、削除をすると自動でネットワークスイッチのVLAN設定にも反映してくれる便利な機能です!

VxRail、PowerSwitchの対応バージョン:
◆VxRail 4.7以降
◆対応Dell Power Switch(10.4.1.4以降)

2_2

以下、本家であるDellEMCコミュニティのストレージWiki(ブログ)に連載させていただき、
3回に分けて情報を公開していますので是非ご参照あれ!!

<Smartfabric 第1回>

<Smartfabric 第2回>

<Smartfabric 第3回>

今後もネットワールドではHCIやストレージ、バックアップについても情報をDellEMCコミュニティのストレージWikiへ投稿していきますのでこうご期待!!ではまた、お会いしましょう!

2019/10/09

【速報 Keynoteレポート】 .NEXT 2019 in Copenhagen

こんにちは。
ネットワールドでNutanixを担当している松本です。

10月8日からコペンハーゲンで開催されている Nutanix年次イベント「.NEXT 2019 in Copenhagen」に参加しています。

8日はパートナー向けセッションのみとなり、本日9日からメインイベントとなっています。
このエントリーでは、先ほど Keynoteで発表された内容を速報ベースでお伝えします。

20191009_064915899_ios

◆HPE ProLiant DX SolutuionsとGreen Lakeのリリース

改めてProLiant DX Solutionsの販売開始とGreen Lakeの提供開始の発表がありました。

*Nutanix社のプレスリリース「Hewlett Packard Enterprise and Nutanix Announce General Availability of GreenLake and ProLiant DX Solutions」
https://www.nutanix.com/press-releases/2019/hpe-and-nutanix-announce-general-availability-of-greenlake-and-proliant-dx-solutions

*Nutanix社のブログ「HPE GreenLake with Nutanix is ready!」
https://www.nutanix.com/blog/hpe-greenlake-with-nutanix-is-ready

*Nutanix社のブログ「Nutanix and HPE Team Up Together to Deliver Cloud Simplicity On-Premises」
https://www.nutanix.com/blog/nutanix-and-hpe-team-up-together-to-deliver-cloud-simplicity-on-premises

*現在提供されているDX Soltuionsの製品ラインアップ
https://www.nutanix.com/viewer?type=pdf&path=/content/dam/nutanix/resources/datasheets/ds-nutanix-hpe-dx.pdf

◆ServiceNow IT Operations Managementとの連携の発表

国内でも話をよく聞くServiceNow社の統合管理ソフトウェアとの3つの機能の連携が発表されました。

  1. ServiceNowのCMDBでNutanixのインベントリを管理可能に!
  2. ServiceNowのイベント管理でNutanix Xplay経由でNutanixのアラートを一元管理が可能に
  3. ServiceNowのセルフサービスポータルでNutanix Calmのカタログの統合が可能に!

*Nutanix社のプレスリリース「Nutanix Announces New IT Automation for Private Clouds」
https://www.nutanix.com/press-releases/2019/nutanix-announces-new-it-automation-for-private-clouds

*Nutanix社のブログ「Nutanix Integration with ServiceNow」
https://www.nutanix.com/blog/nutanix-integration-with-servicenow

◆Calm 2.7のリリース

上で紹介したServiceNowとの連携もあり、それに合わせて既に8月にリリースされているCalm 2.7のアップデート内容についても紹介されています。

*Nutanix社のブログ「Calm 2.7: ServiceNow integration, Easy Single VM Operations, Variable Validation and More!」
https://www.nutanix.com/blog/calm-2-7-servicenow-integration-single-vm-operations-variable-validation-more

◆Xi Beamのセキュリティ監査機能のプライベートクラウド対応

意外と知られていませんが、2018年3月にMinjar社を買収し、その後マルチクラウド管理SaaSとして提供されているXi Beamがあります。そのXi Beamが、SaaSとPrism Centralの間にBeam VMを展開することによって、プライベートクラウドのセキュリティを監査ができるようになりました。

Xi Beamは他社のマルチクラウド管理SaaS製品と比較してもセキュリティ監査に強みがあり、ベンダーのベストプラクティスだけでなく、PCIDSSやHIPAAのような業界準拠が要求される監査に対応しています。紹介記事を見るところ、ハイパーバイザーはAHVに限らず他のハイパーバイザーもサポートするようです。

Fireshot_capture_192_nutanix_inc_be

*Nutanix社のブログ「Introducing: Security Compliance for Nutanix Private Cloud」
https://www.nutanix.com/blog/introducing-security-compliance-for-nutanix-private-cloud

それ以外にも、Nutanixの新しいキャンペーン「All Togher Now」ビデオが流れ、HCIベンダーとして統合してきた コンピュート/ストレージ/サーバ仮想化 のみならず、アプリケーションやデータベース、仮想デスクトップに加えて、クラウドもすべて1つにしていく、というNutanixのメッセージが示されました。

https://www.nutanix.com/together

Xi Leap のライブデモでは、オンプレミス環境の災害を想定したアプリケーションの GCP上 Nutanix環境へのDR移行が行われ、会場からは大きな拍手が送られました。

Xi Clustersデモでは、数クリックでユーザのAWSアカウントに Nutanixクラスタを構築するデモが行われました。実際のUSリージョンにある環境で ネットワーク負荷テストを行い、AWSネイティブに迫るスループットをたたき出すことで、オーバーヘッドのない環境を利用できることが示されました。

Xi Clusters は環境を停止するハイバーネーション機能を備えており、従量課金のコストを抑えて運用することができます。現実的なハイブリッドクラウドソリューションとして期待が高まりますね。

Img_7856_3

◆まとめ

創業から10周年を迎えた Nutanix は、そのソリューションの幅を大きく広げユーザのニーズに答えるため前進し続けています。HCIのリーダーとして NVMe、SPDK、Optaneなど新しい技術にも着実に対応しながら、ハイブリッドクラウドへと舵を切り様々なサービスを提供しようとしています。

Nutanixの動向に今後も注目したいと思います。

2019/10/07

Arcserve UDP Cloud 技術支援セミナー、まもなく開催です!

クリックして申し込む!

バックアップ担当SEの宮内と申します。

先日のブログ記事をご覧くださった皆様、ありがとうございました!

早いもので、Arcserve UDP Cloud HybridArcserve UDP Cloud Directをご紹介するセミナーの開催日も今週末に迫ってきました。まだ参加の準備ができていない方はぜひ、こちらからお申し込みくださいませ!

僭越ながら私も当日少し登壇させていただきます。セッションで使用する資料も一生懸命準備中!

…なのですが…ちょっとページ数を多く作りすぎてしまいました…すみません、慣れないもので…

発表資料のダイエットをしつつ、この場を借りて没になったネタを宣伝がてら供養させていただきたいと思います!せっかくですからね。

それでは、明日人に教えたくなる(かもしれない)知識を2つほどご紹介します!

一身上の都合により、いずれもArcserve UDP Cloud Directのネタとなります。


没ネタ① Arcserve UDP Cloud Direct のDRaaS用仮想基盤はHyper-V

Arcserve UDP Cloud Directは、BaaSとDRaaSという2つのサービスに大別されます。

このうち、DRaaSはArcserveのクラウドの上に仮想マシンを復旧させて、災害時などにも迅速に業務を再開できるようにするためのサービスです。

特に公開情報があるわけではないのですが、この災害復旧用VMはHyper-V基盤上で動いています。

ちなみに、判断ポイントはいくつかあると思うのですが、個人的にはデバイスマネージャーを見ると分かりやすいかなと思います。

1

ちなみに、Hyper-Vの場合はゲストOSからホスト名や仮想マシンの名前なんかも見ることができます。興味がある方は調べてみてくださいね。

2

なんとなく隠してみました。


没ネタ② 仮想アプライアンスの初期セットアップは途中で引き返せる!

Arcserve UDP Cloud Directでは、物理サーバーも仮想マシンもバックアップできます

仮想マシンのうち、vSphere基盤はESXiホスト上に仮想アプライアンスを建てることでエージェントレスバックアップを実現できます。

基本的にはGUIのセットアップウィザードに従って次へ次へと進めていくだけで3ステップくらいでセットアップできるのですが、実はこのセットアップウィザードは途中で引き返すことが可能です。

最初に設定したときと引き返したしたときで画面が違うので、ちょっと面白いですよ!

(と個人的には思ったのですが、説明が複雑な割にそんなに共感してもらえなさそうなので没にしました…)

4

ただし、アカウント(メールアドレス)との紐付けやシステム名などは変更できないので気をつけてくださいね。


それでは当日お会いできることを楽しみにしています。

小ネタにお付き合いいただきありがとうございました!

1

書いた人:宮内