2018/12/25

VPNゲートウェイを使ってFrameをローカルネットワークへ接続する方法

本記事の原文はFrame社(Nutanix社)のテクニカルライターであるAmanda Rhyne氏によるものです。

原文を参照したい方は「Connect Frame to your local network with a VPN Gateway」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


 私たちのミッションのひとつはお客様がFrameを使って独自のワークフローや業務環境のセットアップが行えるようにお手伝いをすることです。

 その方法として、以前のブログで掲載したようにローカルファイルへのアクセス、ユーティリティサーバーのネットワークファイル共有としての利用、パブリッククラウドストレージをFrame上でシームレスに利用することが挙げられます。

 

 もしクラウド上にあるFrameから社内リソース(オンプレミス)にアクセスする必要がある場合は、この2つの間でVPN接続を構成することもできます。FrameではAWSのVirtual Private Cloud (VPC) または AzureのVirtual Network (VNET) 経由で社内のローカルネットワークに接続することができます。

すべてがクラウドで構成された環境の場合

 デフォルトではFrameアカウントは制限されており、世界中からの外部アクセスがブロックされています。一方、一般的なパブリッククラウド上に配置されたリソースは送信元を制限しないので、Frameから簡単にアクセスできます。多くのお客様はユーティリティサーバーを活用し、リソースをFrameに移行させ、クラウドのセキュリティ・移植性・スケーラビリティ・スピードを利用してクラウドから業務運用しています。

VPC内のすべてのリソースを持つAWSのFrameの図
(Azureでも同様にVNETと呼ばれます)

0_hoksqtdxxq2ivibw_

ハイブリッド環境の場合

 しかしながら、我々はお客様のニーズのすべてが先述のようにそれほど単純ではないことも知っており、そのための選択肢も提供しています。外部リソースにアクセスする必要がある場合は、VPNトンネルが最善の方法かもしれません。

 以下に示すネットワークトポロジーは、多くのお客様が支社から本社へVPN接続する方法と非常によく似ています。ご自身のFrameを会社に接続すると、ユーザーはライセンスサーバー、ネットワークファイル共有、データベースなどの社内リソースへFrameからアクセスできるようになります。

1_kiwnzae_km0hepqdz4n0lq

 Frameは、Cisco、Juniper、Dell / SonicWall、Palo Alto Networksなどのハードウェアおよびソフトウェア両方のVPNオプションをサポートしています。サポートされているデバイスの一覧については、ここをクリックしてください。選択したVPNクライアントを使用して(スプリットトンネル構成を介して) Frameを既存のVPNアプライアンスに接続できます。

 FrameにはカスタムVPNに関するリクエストフォームがありますので、お客様のご要望に対応することが可能です。リクエストを完了するには具体的な情報が必要になるため、ネットワーク管理者にこの部分の支援を依頼することをお勧めします。また、お客様はオンプレミスに配置されたネットワーク機器でVPNのエンドポイントを構成する方法を把握しておく必要があります。

2_cfhkwqe77xurbqfrn4lama

上記ページへのダイレクトリンクはこちら

考慮事項

 ハードウェアベースのIPSec VPN接続を使用すると、以下のようなメリットがあります。

  • クラウド内の管理対象エンドポイントには、複数データセンターの冗長性と自動フェイルオーバーが含まれます。
  • 既存のVPN機器とそれに関する運用手順を流用できます。
  • 既存のインターネット接続を流用できます。

 その他、考慮すべき制限事項は以下の通りです。

  • ネットワークの待機時間・変動性、および可用性はご利用のネットワーク状況によって異なります。
  • 環境内のエンドポイントに冗長性とフェイルオーバーの実装要否をご検討いただく必要があります。
  • 動的ルーティングにBGP (Border Gateway Protocol) を利用する場合、デバイスはシングルホップのBGPをサポートしている必要があります。

追加の詳細情報

 お客様には千差万別のユースケースがあるかと思います。私たちはお客様に応じた最適なツールとリソースをご利用いただき、セキュアにご要望を実現するためのお手伝いを致します。AWSまたはAzureでVPNゲートウェイを使用する方法の詳細については、以下のページをご覧ください。

記事担当者 : SI技術本部 海野航 (うんのわたる) @Networld_NTNX

2018/12/23

Citrix MCS on Nutanix AHV : クローンのパワーを解放せよ

本記事の原文はNutanix社のEUC Solution ArchitectであるKees Baggerman氏によるものです。
原文を参照したい方は「Citrix MCS on Nutanix AHV: Unleashing the power of clones!」をご覧ください。
情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。
弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら
ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。
(初回はID、パスワードの取得が必要です)


 Citrix MCSプラグインのリリースでNutanix AHVのクローンに関する内部動作について多くの質問が寄せられました。ここでは、AHVがCitrix MCS展開でクローンをどのように使っているかを理解するために役立つ内容をご紹介致します。

 以前の記事で解説したように、Nutanixはシャドウクローンを実装することでvSphereやHyper-V環境でのデータローカリティに関する問題を解決してきました。

Q「シャドウクローンはAHVでのCitrix MCSにも役立ちますか?」
 これに対する端的な回答は「いいえ」です。
 もうちょっと詳しく解説しますと、シャドウクローンは基本的に リンククローンの仕組み や AHVでは利用できないView Composerのようなマルチリードが発生する環境 でデータローカリティを実現させる目的で作られているということです。

 このシャドウクローンがどのように機能するかということですが、Citrix SynergyでMartijn Bosschaartと共同で発表したスライドの1枚です。

3Tier環境でのMCS
Syn219_mcs_sharedstoragepngnggid033

vSphereまたはHyper-Vを使用したNutanix環境でのMCS
Syn219_shadowclonespngnggid03377ngg

 このスライドの要点は以下の通りです。

  • すべてのReadおよびWriteはローカルで完結し、ユーザーのパフォーマンスが向上します。
  • Readはネットワークトラフィックを発生させず、他のワークロードの帯域幅が広がります。
  • 集中管理されたストレージ上のReadのホットスポットを回避します。

では、「AHVでシャドウクローンが有効とならないのはなぜでしょう?」
 まず、それはAHVのクローンの仕組みに起因します。AHVのクローンは 仮想マシンのメタデータのクローン や スナップショットの取得 と同じように超高速で生成されます。
 次に、それはAHVがマスターディスクへのソフトポインタを採用しているためです。キャッシュのローカリティあるいはエクステントのローカリティ と メタデータ を実装しているため、このマスターディスクはノードのローカルとしてアクセスすることができます。

 それではAHVのディスクレイアウトを簡単に見てみましょう。

AHV上のMCSベースのVMディスクレイアウトSyn219_ahvfilelayoutpngnggid03376ng

 このスライドに関する注意事項

  • Nutanix AHVにはIDディスクと差分ディスクの2つのディスクしかありません。
  • 割り当てられたストレージの一部が事前設定されています。

 ここでのポイントはCopy on Readであるということです。このメカニズムはマスターイメージに最初のReadがヒットした後、VMにローカルなReadキャッシュを生成しますが、これはより多くのストレージを消費する可能性があります。Michael Websterのブログにはこの効率性に関する実環境での例が掲載されています。

 このソリューションではAHV上のCitrix MCSでクローンが展開されると、すぐに利用可能なデータローカリティが提供されます。
 AHVに備わったAOSとPrismが提供するストレージネイティブのパワーを組み合わせると、シンプルで高密度なプラットフォームを提供するCitrix XenDesktop/XenAppソリューションを構築できます。このモジュール方式のポッドベースのアプローチにより、導入時間を極限まで小さくし、簡単かつ効率的に環境を拡張できるようになります。

記事担当者 : SI技術本部 海野航 (うんのわたる) @Networld_NTNX

2018/12/19

自動化, CI/CD と Nutanix Calm

本記事の原文はNutanix社のDirector, Services Strategy and Sachin Chheda, Global Accounts and Verticals MarketingであるVandana Rao氏, よるものです。

原文を参照したい方は「Automation, CI/CD and Nutanix Calm」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


65e087b7db5f4684a300716a7bc51f35_th

全ての産業においてデジタル化は機敏なソフトウェア開発をコアとして要求しており、組織が変化しソフトウェアをサービスとして提供し、効率を高めようが、より良いサービス、製品を提供しようが、ビジネス要件の変化に対応するためにソフトウェア開発の機敏性に対応してくことが重要なのです。

ソフトウェアがハードウェアを食す


Nutanixの他の人達は、いま求められている変化の為のサポートを得て適切な人を雇い、適切なプロセスとツールを導入する事が必要とされる組織の変化について広く話をしています。


広く定義されたCI/CD(CICD)は繰り返し開発、テスト、コードの展開を行うか、素人の面からだと開発とコードの提供はより信頼性があり、より頻繁であり手動で何かする必要が無いという事です。従来のウォーターフォール・モデルと比べてこの機敏なプロセスは無駄な労力を削減し、ビジネスが必要としている非常に高い反応性を可能にします。一定のビルド、テスト、ステージングと展開、しかしこれはまた潜在的に非常に大きな運用の負荷となります。

結果的にCI/CD方法論は素早く、高い自動化プロセスがビルドとテストの為に必要となります。

この自動化された方法はソースコード、レポジトリとビルド、ツールを含めたリソースを備えている必要があり、高いカスタム性と管理者、開発者の両社からの高い利用性が必要です。ほとんどすべてでコーディングにフォーカスしたスキルがあるDevチームとSLAに焦点を当てた運用チームが必要とされます。

Nutanixは単に必要なインフラストラクチャだけでなく、1クリックのシンプルさとCI/CD自動化に対するコンサルティングサービスを提供しています。

Nutanix Calmと一緒に一歩を踏み出してみましょう。Calmはアプリケーションライフサイクル管理とマルチクラウドに対するオーケストレーションを提供しており、高度なIT運用管理者からアクティブコーディング開発者がロールアウトをこれまでよりも早く行うことが出来る一方で自動化テストと品質管理の機能を強化する事で全てのレンジの方の効率を向上するか、また単に組織のCI/CDパイプラインの作成を手助けする事になります。

アプリケーションの自動展開だけでなく、CI/CDスタックの解決の為の展開という事を考慮していくつかのシナリオとCalmのデモについて話してみましょう。

以下のVide(外部リンク)を飛ばしたい方はSenariosを見てみましょう


YouTube: CI/CD Pipeline with Nutanix Calm

シナリオ #1:


担当者: インフラ管理者

目的:完全なCI/CDソリューションを展開するので、チームは一貫性の取れたツールセットの展開を行います。


ツール:Docker , Gitolite , Jenkins , JFrog や開発用のワークステーション(開発コードを利用した開発者の為のLinux仮想マシン)

5674858a116746a68dfdd3162973bf3f

実現するCalmブループリントのタスク:

  1. サンプルのCI/CD環境へのインスタント化に必要なすべてのアプリケーションを展開します。この組み込みはPrivate Docker Registry , Git repository , Artifactory , Jenkinsを含みます。
  2. 全てのコンポーネントをシームレスにSSHキーや認証を利用して組み込みます
  3. Jenkinsからすべてのコンポーネントにアクセスできるように構成します
  4. Jenkinsをビルド、サンプルアプリケーションの展開が行えるように事前構成します
  5. 開発者ワークステーションへ事前構成のアプリケーションと展開します

シナリオ #2:


担当:DevチームのIT管理者


目的:開発者の生産性を高める為、必要に応じてすぐに開発用ワークステーションを展開する

ツール:構成された開発ツールと開発者用のワークステーション


実現するCalmブループリントのタスク:

  1. CI/CDツールの事前設定を展開を開発者ワークステーション内で実施、これにより開発者は構成などに時間を割くことなくアプリケーション開発に専念できます

シナリオ #3:


担当: 開発者

目的:テストとアプリケーションライスサイクル全体のサービスのコードの展開

ソフトウェア開発: 3 Tier アプリケーションスタック、Webサーバ、Appサーバ、DBサーバ


実現するCalmブループリントのタスク:

ノート:開発者はシナリオ1で作成したツールチェーンをNutanix Calmを呼び出すためにJenkins(REST APIs)を利用する事が出来ます。

  • Jenkinsの活用で全体のビルドの自動化の呼びだし、テストと公開フェーズを実施
  • Nginx Web Server , node.js , MongoDB を含めた3Tierアプリケーションの自動展開

CalmはNutanix ソリューションファミリの一部として再リリースして以来、Calmが私たちがアプリケーションライフサイクル管理をシンプルにするベースのインストールを手助けしており、全てのNutanixをご利用のお客様は25VMのライセンスを持っていますので、是非これを期にお試し頂ければと思います。



👉 Continue the conversation in our Nutanix Calm forums.

©️ 2018 Nutanix, Inc. All rights reserved. Nutanix, the Nutanix logo and the other Nutanix products and features mentioned herein are registered trademarks or trademarks of Nutanix, Inc. in the United States and other countries. All other brand names mentioned herein are for identification purposes only and may be the trademarks of their respective holder(s).

記事担当者 : SI技術本部 カッシー @Networld_NTNX

2018/12/18

FrameのG Suite認証 - スイーツ(笑)

本記事の原文はFrame社(Nutanix社)のテクニカルライターであるAmanda Rhyne氏によるものです。

原文を参照したい方は「G Suite Authentication for Frame - Sweet!」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


【はじめに】

 この記事はNutanix Xi Frame Advent Calendar 2018の18日目分として投稿しています。

 前回はMicrosoftのAzure ADとの連携についてご紹介しましたが、認証サービスについてはGoogleも充実したものを提供しています。今日はそれについてご紹介致します。


 ワンクリックするだけで認証ができるので、ユーザーはアカウントやパスワードを覚えておく必要はありません。[Sign in with Google]に関する連携は長きにわたって取り組まれていますが、最近ではG Suite連携を最適化するための機能とオプションを追加しました。

 まず、Googleドライブとの連携をより効率化し、ユーザーがGoogleでログインすると自動的にGoogleドライブに接続します。(追加の設定手順は必要ありません。)

 さらに、OAUTH2 SSO(Single Sign-On)連携に加えて、SAML2連携のサポートも追加しました。

 

G Suiteとの連携 - OAUTH2

1

OAUTH2 SSO連携のサンプル図

 上記のサンプル図では[Sign in with Google]をメインログインオプションとして使用するように設定されたFrameのログイン画面が表示されています。ユーザーは[Sign in with Google]のボタンをクリックするだけで、あるいは既にGoogleにログインしている場合はFrameアカウントに直接アクセスできます。

  1つのアカウントに対し、複数の認証方式を有効にすることもできます。これは、「Frameアカウントでサインインする」というオプションが下部に表示される理由です。このOAUTH2連携オプションの設定は非常に簡単です。

 Frameサポートチームにアカウントのオプションを有効にするように依頼すると、Admin Launchpadビューに新しい[Googleユーザーの承認]オプションが表示されます。

 次に、G Suiteドメインを追加して、ドメイン上のアカウントを持つユーザーがFrameにアクセスできるようにするか、または承認する特定のユーザーを追加するだけです。

2ドメインのすべてのユーザー または 特定のユーザーで有効にする

 現時点では、このSSOの仕組みにはさらなるメリットがあります。ユーザーがGoogleからFrameにログインすると、すぐにGoogleドライブが利用できるようになり、すぐにファイルにアクセスできるようになり、余計な手間がかかりません。

SAML2認証統合の追加

 我々は多くの企業や教育機関がG Suiteを導入しているのを見てきました。さらにこの認証にSAML2による連携が求められるユースケースがあります。SAML2の設定は若干複雑ですが、実際にはそれほど難しくはありません。設定方法はFrameのドキュメントをご覧ください。

 ということで、カンタンにFrameとGoogleでの認証の連携ができるということをご紹介しましたが…、

「より多くのことを知りたい」「何から始めればいいかわからない」

という方がいらっしゃいましたら、お気軽にFrameまでお知らせください!ご連絡をお待ちしております。


【あとがき】

 タイトルは苦し紛れの訳であることはみなさまご承知の通りです。

記事担当者 : SI技術本部 海野航 (うんのわたる) @Networld_NTNX

2018/12/12

エンタープライズクラウドへの最初の一歩

本記事の原文はFrame社(Nutanix社)のSenior Global Accounts Marketing ManagerであるEJ Bodnar氏, よるものです。

原文を参照したい方は「Take the First Step on Your Journey to the Enterprise Cloud」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


Dfa0e894cc2f4f22b15731489308ee4b_th

”旅も一歩からはじまる” つまり千里の道も一歩より起こる ということですね

何事も一歩を踏み出すことが大事ですし、NutanixのEnterprise Cloud Platformという概念がつい先日に行われた.NEXT Londonで発表されています。

主なIT組織の方はパブリッククラウドの俊敏さ、シンプルさとプライベートクラウド内で必要な制御、セキュリティを併せ持っているNutanix Enterprise Cloud への移行が始まっています。

Enterprise Cloudへの移行は旅であり、ここから始めることが成功へつながる最初の一歩という事は既にしられており、この以降かは初め、お客様はよく計画された方法で明確なロードマップに従い目的を達成する事が出来るのです。

企業のEnterprise Cloudへの旅とし、最初のステップはIT組織がIT組織がIT Maturityに関して知る事です。既存のIT成熟具合をすることでEnterprise cloudへ移行するための開始時点がきまり、取り掛かる事でEnterprise Cloudという目的地へ達成する成功となるのです。

Nutanixは全体的にIT成熟度のアクセスに利用するためにテクノロジー、オペレーション、組織という3つの重要なポイントにアクセスする直感的かつ包括的なツールを開発しています。

Nutanix Maturity Modelと共にお客様は技術、利用状況、IT操作状態と全体的な組織の為の準備を理解する事が出来ます。

お客様はまた個別のIT Maturityスコア、推奨事項を含むカスタムレポートやIT組織がEnterprise Cloudへの旅を加速させるためにとることのできる次のステップを受け取ることができます。

加えてお客様の産業のなかでIT組織がどうなっているかを他の会社と比較して理解する事ができるでしょう。

成熟度モデルに関してはこれを見ていただくと完全に理解できると思います。

是非 Enterprise Cloudへの一歩を踏み出してください。

先日.NEXT Londonで発表があったようにEnterprise CloudのカテゴライズによりCoreから開始し様々な面から拡張しEnterprise Cloudの利用という事を発表していました。

このEnterprise  Cloudの世界へ踏み出すことが成功の一歩としており、Coreというカテゴリから入っていき必要に応じて必要な機能 Freedom to Choise を踏み出してみてはいかがでしょうか?




©️ 2018 Nutanix, Inc. All rights reserved. Nutanix, the Nutanix logo and the other Nutanix products and features mentioned herein are registered trademarks or trademarks of Nutanix, Inc. in the United States and other countries. All other brand names mentioned herein are for identification purposes only and may be the trademarks of their respective holder(s).

記事担当者 : SI技術本部 カッシー @Networld_NTNX

2018/12/09

今日のVMware PowerCLI : NetAppのNFS用パラメータを一撃で設定

こんにちは、ネットワールドの海野です。
vExpert Advent Calendar 2018の 12月9日分ということで、ブログ記事を作成しました。
PowerCLIを使うと、WindowsのPowerShellによってVMware製品の環境を操作することができます。
PowerCLIのインストール方法は以前の記事をご覧ください。


【できること】

 NetAppをNFSストレージとしてESXiへマウントする場合、NetAppのドキュメントに基づいた設定値をESXiへ入力することでストレージのパフォーマンスや安定性の向上が期待できます。
 今回ご紹介するPowerCLIを利用することで、上記の設定値を一発で入力できるようになります。

 

【注意事項】

 このサンプルスクリプトは弊社並びに私個人で何らかの動作を保証するものではありません。ご自身の責任にてご利用いただくことを前提としております。
 以下のドキュメントに基づいて作成されていますが、適宜最新の情報をご確認ください。
 ESXi host values set by VSC for VMware vSphere
 https://library.netapp.com/ecmdocs/ECMLP2843689/html/GUID-346ACB95-6AD4-4DEA-8901-C9697AC3530F.html
 また、このサンプルスクリプトはESXi 6.5を対象としており、ESXi 6.5でのみテストをしています。

 

【使い方】

 PowerCLIがインストールされたWindows環境において、NFSストレージをマウントするESXiと通信できることが前提です。
 このPowerCLIを.ps1形式で実行すると、ESXiホストの名前 / ユーザー名 / パスワードを確認されます。
 正しく入力され、認証に成功すると対象となるESXiホストのパラメータを更新します。
 更新されるパラメータの項目名と設定値は次の通りです。

  • TcpipHeapSize : 32
  • TcpipHeapMax : 1536
  • MaxVolumes : 256
  • MaxVolumes : 256
  • MaxQueueDepth : 64
  • HeartbeatMaxFailures : 0
  • HeartbeatFrequency : 12
  • HeartbeatTimeout : 5

 設定が完了するとESXiの再起動を促されますので、確認の上で再起動を実行します。
 なお、このときユーザープロファイルのドキュメントに実行ログを出力する仕様になっています。

以下、サンプルコードです。


##################################################

# Section 1 - Initialize VMware PowerCLI

##################################################

Import-Module VMware.PowerCLI

Set-PowerCLIConfiguration -InvalidCertificateAction ignore -confirm:$false

 

##################################################

# Section 2 - Apply Best Practice for NetApp

##################################################

 

Start-Transcript

 

Write-Host '

*********************************** 注 意 ***********************************

NFS Best Practices for NetAppの設定を行うPowerCLIスクリプトです。

*****************************************************************************

'

 

$esxi = Read-Host 'ESXiホスト名を入力してください'

$username = Read-Host 'ユーザー名を入力してください'

$password = Read-Host 'パスワードを入力してください'

 

try{

Connect-VIServer -Server $esxi -User $username -Password $password -ErrorAction Stop

} catch{ Write-host "認証エラー"

exit

}

 

Get-VMHost $esxi | Get-AdvancedSetting -name Net.TcpipHeapSize | Set-AdvancedSetting -Value 32 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name Net.TcpipHeapMax | Set-AdvancedSetting -Value 1536 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS.MaxVolumes | Set-AdvancedSetting -Value 256 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS41.MaxVolumes | Set-AdvancedSetting -Value 256 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS.MaxQueueDepth | Set-AdvancedSetting -Value 64 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS.HeartbeatMaxFailures | Set-AdvancedSetting -Value 10 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS.HeartbeatFrequency | Set-AdvancedSetting -Value 12 -confirm:$false

Get-VMHost $esxi | Get-AdvancedSetting -name NFS.HeartbeatTimeout | Set-AdvancedSetting -Value 5 -confirm:$false

 

Restart-VMHost $esxi -Force -RunAsync -Confirm:$true

 

Stop-Transcript # ロギング終了

 


 上記のサンプルコードは以下のURLからもダウンロードできます。

 https://networld.citrixdata.com/d-s0c830fe24d34eeb8

 PowerCLIを使ってミスを少なくし、時間を節約しましょう。

※追記 : スクリプトの内容を一部修正しました。Get-VMHostのあとに$esxi変数を指定し、設定値が全体に適用されないように修正しています。(2018年12月9日 17:00)

記事担当者 : SI技術本部 海野 航 (うんの わたる)

2018/12/05

Nutanixサイジングツール "Sizer 入力の勘所"

Nutanixのサイジングにあたり、Nutanix社ではSizerと呼ばれるサイジングツールを提供しております。

当社でもこのサイジングツールを利用してサイジングを実施しておりますが、今回はサイジングにあたり考慮すべき点などをあげさせて頂きます。

まずNutanix社ではEnterprise Cloud Platformとしてマルチクラウド管理の実現を行える製品を多くだしていますが、オンプレミスでNutanix環境を稼働させるにはワークロードをベースにNutanixを選定していきます。

重要なのはハードウェア、Hypervisorというよりもどれだけのワークロードを動かすか?となるわけです。

Rvtool_2つまり既存のハードウェアのリプレイスにNutanixを検討されている場合に

既存のハードウェアスペックに対してサイジングを行ってしまうと、既存のハードウェア=ワークロードとなってしまいます。

もし既存環境が60~70%以下の利用率となっているケースではかなりのオーバースペックが選定されてしまいます。

もう一度繰り返しになりますが、サイジングで必要なのはワークロードとなります。

4

実際にワークロードの作成までの流れを見ていきましょう。

  1. シナリオ名、ハードウェアの選定
  2. ワークロードの登録
  3. シナリオ結果の確認

Nutanixを稼働させるハードウェアは純正のNXモデル以外にもLenovoHXモデルなど選択が可能となっております。

どのハードウェアを利用したいかを決めてワークロードを登録していきます。

タークロードタイプはどのようなワークロードを稼働させるか?によって決まってきますが、簡単に構成を確認するにはRawと呼ばれるものを利用してワークロード全体の入力を実施するか、仮想サーバの数そして、仮想サーバ単位でのワークロードの入力となります。

5

本Blogではサーバ仮想化におけるRawの値、またRVtoolsを利用したサイジングについて触れていきます。

サーバの仮想化についてまず知るべきなのはアプリケーションの分類を分ける事です

仮想マシンごとに次のタイプが解っている事がベターです。

[仮想マシンのスペックの例]

 - memory , CPU (Mhz) , OS ドライブ, データドライブ(Hot / Cold データ)

ただし、最初の段階でこの辺り(特にCPU やHot / Cold データ)を把握して置くのが難しい場合は

次を基準に登録してみましょう。

[vCPUとmemory]

vCPU と pCPUのRatio比率

- BCAアプリケーションでは 1:1 (または2:1)

- 一般的なサーバ 4:1

- OTA 環境で最大10:1(この場合はパフォーマンステスト事前に実施する事を推奨します)

[ディスク領域のポイント]

データの複製は2重化にするか、3重化にするか?

-RF2の場合はデータは常に2重化されるので、利用可能な領域は50%

-RF3の場合はデータは常に3重化されるので、利用可能な領域は33% -Proライセンスが別途必要

EC-Xを有効にする場合で最小ノード数が変更になる -Proライセンスが別途必要

-RF2 + EC-X では最小スタートノードは4ノード

-RF3 + EC-X では最小スタートノードが6ノード

Hybrid構成の場合はSSD Tierの割り当て量を考慮します。

SSDのTierの領域はExtent Store , Oplog また、Metadeta ,Curatorなども動作するためにサイジングは多めに設定する事を推奨しています。

SSDの目安としてはデータセットの10%程度から開始して状況と予算に合わせて調整するとよいのではないでしょうか

【圧縮・重複排除の扱い】

データセットが不明な場合は考慮に入れない

構成によってはProライセンスが必要になりますし、圧縮率の判断が難しいところですので

最初の段階では無効に設定しておく方が無難なケースが多いです。

(例えばLinked ClonesへのDedupe , jpgファイルへの圧縮効果は期待できません)

[障害考慮のポイント]

NutanixのSizerでは1ノード障害、2ノード障害を考慮したサイジング可能となっております。

構成時は障害を考慮してN+1などで構成しましょう。

次にストレージノードを構成する場合ですが、ストーレジノードの障害時はデータ分散が他のノードにされますので、これに対応できるようにしましょう!

容量の少ないノードとストレージノードの組み合わせだとストレージノード障害時にデータ分散で他のノードの容量が多くなる可能性があります。

78

既存の環境の状況を把握する場合にはRVToolsを利用するという方法もあります。

ここではRVToolsを利用したRawの入力値の参考になる項目などを記載しています。

Sizerに入力するRawの値を確認するには必要な項目はvInfo, vPartition, vHostとなります。

他の不要な項目はいったん削除しておきましょう。

前提としてサーバのカテゴリ分類をしていませんので、実際に確認される場合はカテゴリ毎にRawの値を見るようにしていただければより最適なものになっていきます。

10

次に稼働しているワークロードのフィルタをかけるためPower Onのフィルタを実施します。

また、SizerへこのRvtoolsのimportも行えますが、この際も同様にPower OFFの物は除外されます。

12Memoryタブでは実際に稼働している仮想マシンに対して合計のメモリーサイズが確認できます。

14

CPUタブでは仮想マシンのCPU数が確認できます。

15vPartitionでは仮想マシンのディスクサイズが確認できます。

16

ここまでで仮想マシンの合計のCPU数、メモリーサイズ、Diskサイズが確認できました。

つまり、これでRawに登録するvCPU数,メモリーサイズ,Diskサイズが入力できるわけですが、

Diskサイズに関してはSwapファイルを考慮するとDisk サイズ+ Memoryサイズとなります。

この例では登録するアクティブなワークロードの合計としては

vCPU数を145

メモリーサイズ:496GiB (507904/1024)

Diskサイズ:2.24TiB (1841729+507904) / 1024 / 1024

この値は確認する計測期間がながく、確認するタイミングが多ければ多いほどより適正なサイジングに近づいてきます。

次にvCPU:pCPUを見ていきますが、これにはvHost から物理CPUを確認していきます

18

稼働している仮想マシンと物理コアが確認できましたので、アクティブワークロードのでの

vCPU , pCPUの比率は145 / 48 となります。

が1ノード障害が発生した場合はどうなるかという事をここで考慮してみましょう。

物理コアは48 -> 36 となりますので、1ノード障害時でもすべての仮想マシンが現在正常に稼働していると考えると、145 / 36 = 4.02  この値が最適では無いかと考えられます。

これでRawに入れる値がすべてそろいました。

まとめると

vCPU数:145

vCPU:pCPU: 4

memory:496

Disk:2.24

HotTire:0.24 (10%)

vCPUとpCPUの比率ですが、実際に昔のCPUと新しいCPUではパフォーマンスが異なります。

古いハードウェアほど、vCPU:pCPUコア比率は上げる事が出来るわけです。

ここでは実際に既存のハードウェアのプロセッサをvHostから見てみます。

17既存のCPUの値とサイジング結果で出たCPUの結果の値をCPU Benchmarks (外部リンク) というサイトで簡単に比較する事も出来ます。

実際にサイジングで入力してみると今回の最適なモデルはNX1065-G6となりCPUはSilver4114となっています。

Detail

Cpu

ここで先ほどのCPU Benchmarksの値を確認すると以下であることが解ります。

Intel Xeon E5649 @ 2.53GHz     スコア:1,170
Intel Xeon Silver 4114 @ 2.20GHz     スコア:1,661

既存のCPUから新しいスペックへ置き換えると既存と比較しても凡そ1.42倍のスコアになるわけです。

vCPU:pCPUですが、実際に稼働する場合は4:1ではなく、4x1.42:1となります。

つまり同じスペックをそのまま引き継ぐと4:1ですが、世代がことなるので実稼働は

5.68:1 程度で動作させることが可能となります。

これをサイジングでAuto -> manualに変換してみると CPUの利用率は50%程度まで下がることがわかり、十分余裕のあるサイジングである事が解ります。

After_cpu2

RVToolsを利用する事で実際の仮想マシンの利用率ではなく、プロビジョンに対してサイジングを

する事も出来ますし、既存環境がすべてONという状況を想定したサイジングも可能です。

ただし、Nutanix自体はスケールアウトが1クリックで行える製品になります。

様々な角度でサイジングを行ってみて、このタイミングでSizerの利用方法について慣れてみては如何でしょうか?

【あとがき】

この記事はNutanix Advent Calendar 2018の2枚目の12/5日分として投稿しています。

記事担当者 : SI技術本部 カッシー @Networld_NTNX

2018/12/04

すぐできるシングルサインオン : Azure ADとNutanix Xi Frame

本記事の原文はFrame社(Nutanix社)のソリューションアーキテクトであるBill氏によるものです。

原文を参照したい方は「SSO in 10 minutes with Azure AD and Frame」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


【はじめに】

 この記事はNutanix Xi Frame Advent Calendar 2018の4日目分として投稿しています。

 現在主流となっているVDI製品ではセキュリティ意識の高まりに伴い認証系のソリューションとの組み合わせが流行しておりますが、もちろんXi FrameでもSAMLを利用したシングルサインオン連携が可能です。次回更新以降はAD連携の手順をご紹介する予定ですが、今回はその前振りとして本家Frameのブログから関連記事を日本語訳としてご紹介致します。


「あなたはどれだけのパスワードを覚えていますか?」

「アクセスができなくなったユーザーのロック解除にはどれくらいの時間がかかりますか?」

「パスワードのルールや変更ポリシーを強制しますか?」

 

 私たちはお客様にこれらの質問をしました。多くのお客様が認証(ログイン)システムを構築するために多くの時間とお金を費やしており、Frameに移行したとしてもその認証システムを使い続けたいと考えているようです。

 つまり、シングルサインオン(SSO)をサポートするための迅速で簡単な方法が必要であるということです。SSOを使用すると、ユーザーはFrameに別途ログインすることなくアプリケーションや仮想デスクトップを起動できます。また、既存の認証システムでユーザーのアクセスを無効にすると、Frameへのアクセスが無効とすることができます。

 SSOはこのような重要なツールであり、2つのシステムを簡単かつ安全に連携させるための業界標準が作成されています。いくつかの方式が存在しますが、フレームは最も広くサポートされている方式であるSAML2を採用しています。そのため、SAML2をサポートするすべてのIDプロバイダー(ログインサーバー)と連携できます。

 最も一般的なIDプロバイダーの1つは、MicrosoftのActive Directoryです。Active DirectoryとFrameを統合する最もシンプルな方法は、MicrosoftのAzure ADプラットフォームのActive Directory Connect機能を使用することです。これにより情報システム部門は、Microsoftによるツールのみを利用して特定のユーザーやグループを認証させることができます。Azure ADはインターネットとの統合をハンドリングし、セキュリティ部門がファイアウォールのルールやセキュリティポリシーを作成する手間を省きます。

 Active DirectoryをAzure ADへ接続したら、Frameを使用してカスタム認証を作成します。Frame Platform Ultimateアカウントでこの機能を有効にするには、Frameのアカウントマネージャーにお問い合わせください。その後、FrameとAzure ADと連携させるためのURLとIDをコピペするだけです。10分ほどセットアップに要しますので、お茶でも飲んでお待ちください。また、詳細につきましてはFrame Documentationのステップバイステップガイドをご覧ください。


【あとがき】

これからが本当の地獄だ。

 

記事担当者 : SI技術本部 海野航 (うんのわたる) @Networld_NTNX

 

2018/12/02

FinTechとブロックチェーン : HCIと「シリコン・アレー」の交わる場所

本記事の原文はNutanix社のグローバル金融サービスソリューション部門の責任者のKevin Lash氏によるものです。

原文を参照したい方は「FinTech and Blockchain: Where Silicon Alley meets Hyperconverged Infrastructure」をご覧ください。

情報は原文の投稿時のままの情報ですので、現時点では投稿時の情報と製品とで差異が出ている場合があります。

弊社のNutanix社製品についてはこちら。本ブログのNutanix関連記事のまとめページはこちら

ネットワールドのNutanix関連情報は、ぜひ弊社のポータルから取得ください。

(初回はID、パスワードの取得が必要です)


【はじめに】

日本でもちょっと前にブロックチェーンによる仮想通貨がいろいろな意味で盛り上がりを見せており、「FinTech」や「仮想通貨」という言葉は一般的になっていると思います。

最近ではQRコードを利用した決済スキームや電子マネーの提供が多くなっており、ますます金融技術が身近なものになってくるでしょう。

そうした金融技術を支えるためのプラットフォームとしてのNutanixに関連する記事を翻訳してみました。


あなたは「シリコン・アレー」という場所を聞いたことがないかもしれませんが、そこから始まった革新的な金融技術であるFinTech (Financial Technology)はご存知であると思います。

 

「シリコン・アレー」は、マンハッタンのフラットアイアン周辺にあるスタートアップ企業を惹きつけるキーワードとして、1990年代の半ばに造られました。

この「シリコン・アレー」はFinTechと金融におけるデジタルトランスフォーメーションを推進させる場所ですが、私はこの言葉がドットコムバブルに関するあなたの嫌な記憶をフラッシュバックさせないことを願います…。

 

最近ニューヨークで行われたEmpire FinTech Weekというイベントではスタートアップのソリューションの多くが展示されました。

NutanixはFinTech事業者やさまざまな金融機関とともに、これらのソリューションについて開発・統合、そしてグローバル市場に展開するための課題を研究するカンファレンスを開催しました。

 

【シリコン・アレーとシリコンバレーの未来は金融機関と絡み合っている】

FinTech事業者と金融機関の間でパートナーシップは急速に強化されています。

FinTech事業者は新しい顧客を獲得し、自らのサービスを利用してもらう必要がある一方で、金融機関は自社の成長を維持するとともにスタートアップのFinTech事業者からビジネスモデルを守るための革新が必要です。

そのため、金融機関はFinTechソリューションを従来のベンダー同様にシステムを調達するだけでなく、エコシステムと直接的に連携させたり、パートナーシップを強化させたり、投資、場合によっては買収をしています。

 

そこで疑問となるのは、なぜシリコンバレーにありHCIやエンタープライズクラウドを推進するNutanixが、FinTechとブロックチェーンを扱う新興企業にフォーカスしたいのかということです。

 

1つ目の理由は、Nutanixは革新を求め、創造的な破壊を必要としていることです。

これはハイパーコンバージェンスとエンタープライズクラウドを含む最も急速に成長する業界の1つを代表する金融サービス業界で特に当てはまります。

2つ目の理由は、Nutanixはこれらの革新的な金融ソリューションを継続的に開発・展開するための安全性と俊敏性を備え、最適でユニークなインフラストラクチャプラットフォームの提供ができるということです。

 

【FinTechはオンプレミスとパブリック・クラウドのハイブリッド実装である】

驚くべきことは、金融機関とFinTech事業者の間でこれらのソリューションが互いの顧客に対してシームレスに利用できるように相互補完をしているということです。

成功を収めたFinTechソリューションは、これらのコンポーネントの各部を最小限に抑えて統合されていました。

 

  1. ユーザーエクスペリエンス(UX)
  2. APIと "ミドルウェア"
  3. データ共有リポジトリ
  4. コア処理プラットフォームとバックエンドシステム

 

FinTechカンファレンスでの大きな成果の1つは、スタートアップFinTech事業者が大きな懸念を抱いていることがわかったことです。

FinTech事業者は金融機関の持つレガシーなインフラと複雑で厳密な実装およびそのテストの方法論に悩まされていました。

これはFinTech事業者に対してクラウドプロバイダーによって提供されるシンプルなAPIとデータ共有を利用したいと考えさせるようになりました。

 

一方で、金融機関は、規制やプライバシー、セキュリティやレピュテーションリスクが、特にデータ利用に関連するより厳しい社内管理を要求するハイブリッドとマルチクラウドの実装を必要とするソリューションであると考えています。これらの懸念は、データの誤用や開示されたセキュリティケースでこそ高まります。

 

【FinTech&Blockchainの実装でハイパーコンバージドインフラストラクチャが魅力的な理由】

ハイパーコンバージド・インフラストラクチャ(HCI)は、パブリック・クラウドと同じような市場への提供スピード、プロビジョニング・エクスペリエンス、コスト優位性を提供します。

また、それと同時にオンプレミスならではの管理と最大限のデータ・セキュリティを実現させることで、FinTechおよびBlockchainソリューションを開発・検証・実装する金融機関は、ガバナンスやリスクおよびコンプライアンスポリシーを妥協することなく、ラボや検証環境を構築して実務環境(本番環境)に移行させることができます。

このハイブリッドクラウドおよびマルチクラウドアーキテクチャは、FinTech事業者と金融機関の懸念に対応します。

 

NutanixはFinTechとBlockchainインフラストラクチャをプロビジョニングするためのシンプルなワンクリックサポートを提供します。

 

  1. 強化された制御、セキュリティ、コンプライアンス
  2. 開発、テスト、展開のためのセットアップの改善
  3. マルチクラウド環境(パブリック&プライベート)でのアプリケーション配信

 

ご自身の施設やビジネスについてディスカッションしたい場合は info@nutanix.comまたはTwitter @Nutanix にご連絡ください。

 

Disclaimer: This blog may contain links to external websites that are not part of Nutanix.com. Nutanix does not control these sites and disclaims all responsibility for the content or accuracy of any external site. Our decision to link to an external site should not be considered an endorsement of any content on such site.


【あとがき】

この記事はNutanix Advent Calendar 2018の2枚目の2日目分として投稿しています。

私個人はクレジットカードをコレクションすることが趣味なのですが、それに付随していわゆるFinTechにも興味があります。

ということで、NutanixとFinTechというカテゴリでこの記事を見つけましたので、ぜひ翻訳をという運びでした。

数年前からメガバンクやその関連機関でもクラウド採用が発表されており、ますます複数のクラウドを使い分けるマルチクラウドや、オンプレと連携させるハイブリッドクラウドなどが一般的になっていくでしょう。

ということで、日本国内でもXi Cloudサービスの本格的な展開を期待しています。

記事担当者 : SI技術本部 海野航 (うんのわたる) @Networld_NTNX

2018/11/30

.NEXT 2018 London モーニング キーノート速報

2日目は1時間のMorning General Session となります。

VP and GM of IoT and AIのSatyam Vaghani氏による登場で開始されました。

2日目のキーノートは前日に発表がされたEnterPrise Cloud Platformの中からEdge Cloud にフォーカスされている内容でした。

このキーノートはXi IoT , Kubernetesのみの説明となっており、Nutanix社はソフトウェアさらに真のマルチクラウドの為のPlatformを提供しているのだという事を実感する事になりました。

1

既存のDigital Transformation Crossoverに関する内容ですが実際に利用されているデータはEnterprise Cloudは2017年で8.6Billion ZBでしたが、IoTのデータは256Billion ZBと驚異的な勢いでデータが増えている事がうかがえます。

2

Xi IoTを実現するまで求められているものは

Edgeからアーカイブされたものをリアルタイムプロセッシングするという事が鍵となるようですが、このXi IoTで最もと難しかったものの3つでは次のようです

1,何万ものマイクロデーターセンターの管理

2,IoTのアプリケーション( AIや分析など)全く違うという事

3,シームレスに統合できるデータプレーンの作成

3_2

そして事例の紹介となりましたが、Compass GroupのChief Digital and Information OfficerであるOlivier Malvezin氏の登場となり、デモの動画の紹介となっています。

デモ動画では食事の際にお客様が好きな料理を取得しレジ台にトレーを置くとレジにあるカメラがトレーにある食事のスキャンを行い値段のお知らせと、そのまま支払いが出来るという面白いものでした。

仕組みは下の通りでカメラ+Xi Edgeの組み合わです。

4

その後デモに入っていくのですが、Compass Groupの成功を例えてカメラデバイス<->Xi Edge<->Xi Cloudが連携しており、Xi Cloudから一括で対象のアプリケーションの更新が行えるというものでした。

 こちらはXi IoTの画面になります。

5

アップテートしたいアプリケーションを定義した後に展開したいEdge を選ぶだけで一つの画面より選択した対象のエリアを簡単に更新する事が出来るようになるようです。

6

こちらが展開先です、青文字で書かれているEdge名はリージョンがあり、パリやフランクフルトがあります。クリックするだけで必要な店舗のEdgeを簡単に更新が行えていました。

7

この仕組みの構成は下の写真の通りでXi IoT Application ManagerよりFOOD ID で定義しているコンテナサービス、Edgeを管理できるというものです。

8

続いてのデモはデータパイプラインに関してとなりますが、こちらもGUIより設定する事で定義しているアプリケーションのデータがEdgeへ保存される仕組みを簡単に実現していました。

まずはこちらのXi IoTよりパイプラインを作成していくのですが、デモでは非常に解りやすいように作りこまれており、まずは下が示すようにソースを追加します。

9

こちらがパイプラインの定義です。

まずは[Input]ですが、ここではRegionを定義していきその後に[Transformation]でFunctionの定義です、例はVideo をJpegに変換 -> 食べ物の認識 -> Edgeへ保存というものですが、これが下の写真のように定義していれば簡単に選択するだけでIoTの運用が出来るようになるのです。

10

つまり下のようにEdgeアプリケーションの展開が非常に簡単になっているという事が伺えます。

11

まとめのスライドではIoTを実現するためにセンサーから来たものをXi Edgeと連携しさらにデータパイプラインとしては様々なクラウドと連携しており、全ては Xi IoTから行えるという事です。

実際にこれの実現にはセンサーデバイスからくるプロトコルをIP変換しXi Edgeへ送るという処理が必要になるはずですが、IoTの管理は全てNutanixのXi IoTを経由して行えるという事はつまり、すでに押し寄せているAI,IoTの膨大なデータ量の管理、処理に最適な製品となってくるのではないかと感じる内容でした。

12

VP Product Management のGreg Muscarella氏の登壇でContainer、Kubernetes関連の話になります。

まず比率ですが、Kubernetesの展開の比率はオンプレミスで52%ですが、Kubernetesなどのソフトウェア開発をホストしている団体「Cloud Native Computing Foundation」(CNCF)の資料の様です、興味があるのがMatureつまり熟成しており、本番環境で使えるという事になりますが、アプリケーションが5000以上のマシンを利用している人のKubernetesへの展開の割合だとMatureの方が多いので、これが今後オンプレミスでのKubernetesの導入をさらに加速していくとの事で非常に納得のいく資料でした。

13

KubernetesのCloud Native Stack ですが、必要なStackはNutanixが提供している事がわかります。

データベースはEra , マイクロサービスの管理ではEpoch, ストレージはすでに10年以上もの経験がありますし、Buckets , Files , Volumesがあります、さらにコンピュートではKarbon があり、1クリックでの展開、HAが構成できます

14

そしてここからデモの前段ですが、コードの変更なしにAWSのKubernetes環境をNutanixへ変更するという内容です。

15

ここからデモになりますが、AWSで稼働しているKubernetes環境をNutanixのオンプレミスに動作させるという内容です。

以下のサイトはAWS上のKubernetes環境になります。

16

モニタリングも移行前はAWSでDB,Webサービスなどのマップが確認できています。

17

ここから実際に移行するのですが、オペレーションで使用するyamlファイルは下のようにS3のアドレスがAWS->Nutanixのオンプレミスになっているだけです

18

その後にkuberctlコマンドで提供していくだけで完了となります。

kubectl config get-contextsではAWSで動作しているのがわかりますが、最後のコマンドラインのkubectl get svcではKubernetes環境がオンプレミスで稼働しているのが解りました。

19

移行後ですが、実際にWebへアクセスしてみるとAWSのアドレス体系からオンプレミスのIPでアクセスが出来ている事が確認できます。

20

EpochからみてもNutanix環境でマップはAWSと同じように管理が出来ている事がわかりますね。

21

このKubernetesのセッションではパブリッククラウド、オンプレミスの環境ですでに多くの

Kubernetes環境が展開、利用されているのでマルチクラウド環境の管理が必須になってくることは言うまでも無く求められてきます。

さらにパブリッククラウド -> オンプレミス環境へコード変更なしに移行できるのは非常に大きな利点を提供できるようになるのではないでしょうか

Kubernetes環境のKarbonは現在Tech Previewの状態ではありますが、HAの構成をしない環境でのご利用は頂けます。

その他のXi クラウドサービス製品は既にGAがされており、モーニングキーノートがこのXi IoTとKubernetesのみで完了している事からしてHCIと呼べるものではすでになくなっており、Enterprise Cloud PlatformとしてのNutanixというメッセージを明確に受け取る事が出来たモーニングセッションとなりました。

記事担当者 : SI技術本部 カッシー @Nutanix_NTNX

アクセスランキング

お問い合わせ先
ネットワールド ブログ運営事務局
blog.doc-info@networld.co.jp
フォトアルバム