2020年11月18日水曜日

ESXi on ARMをインストールしてみました

皆さん、こんにちは

本日はARM上で動作するESXiについて、Raspberry Pi上でインストールしてみましたのでブログを投稿します。

すでにESXi on ARMに関する日本語のブログはいくつか掲載されておりますので、内容は重複するところはありますが、予めご了承ください。

ESXi on ARMの情報については以下のリンクに掲載があります。
(ESXi-Arm Fling Docはインストール方法[英語]も記載されています)

ESXi Arm Edition

https://flings.vmware.com/esxi-arm-edition
Announcing the ESXi-Arm Fling
https://blogs.vmware.com/vsphere/2020/10/announcing-the-esxi-arm-fling.html
ESXi-Arm Fling Doc - VMware
https://download3.vmware.com/software/vmw-tools/esxi-on-arm/ESXi-Arm-Fling-Doc.pdf

Raspberry PiのUEFI
https://github.com/pftf/RPi4/releases/download/v1.20/RPi4_UEFI_Firmware_v1.20.zip
Raspberry Piのファームウェア
https://github.com/raspberrypi/firmware/archive/1.20200902.zip


上記URLからARM版のESXiもダウンロードしておきます。
さて、ESXi on ARMをインストールするためにRasberry Piが必要になります。
今回購入したRasberry Piは以下のものです。併せてAmazonのリンクもつけておきます。

TRASKIT Raspberry Pi 4 Model B /ラズベリーパイ4B(8GB RAM)

https://www.amazon.co.jp/gp/product/B08D6CYBNS/ref=ppx_yo_dt_b_asin_title_o02_s00?ie=UTF8&psc=1

こちらが上記URLのRasberry Piのキットになります。


こちらがメインの基盤になります。

セットアップ方法については、付属のマニュアルにも記載がありますが、YouTubeにも動画がアップされているので、自身ない方は以下のリンクも参考にされると良いかもしれません。

https://www.youtube.com/watch?v=Iwmcp80PLQE

今回購入したモデルは8GBモデルのRasberry Pi 4になりますが、ESXi on ARMをインストールするだけであれば、4GBモデルでも対応可能でありますが、個人的には、今後の利用用途も考えてメモリ容量大きめモデルを購入しました。

なお、4GBの場合はインストールのコンフィグ上で追加設定を入れる必要があります。
ここからは、インストールに必要は内容を記載していきたいと思います。

1.ESXiのインストーラーのUSB Keyを作成

以下のものを事前にダウンロードしましょう(10月30日時点で最新版)

  • VMware-VMvisor-Installer-7.0.0-17068872.aarch64 (My VMwareからダウンロード)
  • firmware-master.zip (GitHubからダウンロード)
  • RPi4_UEFI_Firmware_v1.20 (GitHubからダウンロード)

ESXiのイメージ(VMware-VMvisor-Installer-7.0.0-17068872.aarch64)をイメージ作成ソフトウェアでUSBメディアを作成するのですが、インストールDocumentを見ると、balenaEtcherを利用したUSBメディアの作成方法が記載されています。
こちらでもインストールメディアは作成可能ですが、私は通常利用しているrufusを利用して作成しました。(Windowsでインストールしておりますが、MacOSでのインストール方法もドキュメントに記載があります)

balenaEtcherのセットアップ画面

こちらの準備が終わったら、Rasberry Pi側のセットアップを行います。
Raspberry PiのFimwareもそのままだと古いバージョンのものが入っているので最新版にアップデートします。

2. Raspberry Pi用のイメージ作成ツール

Raspberry Pi用のイメージ作成ツール(Raspberry Pi Imager Tool)はRasberry Piのサイトにあります。こちらはRasberry Piに付属しているMicroUSBにイメージを作成します。
#Raspberry Piに付属しているMicroUSBは128GBでしたが、32GBのものを今回使用しました。

Raspberry Piサイト
https://www.rasberrypi.org/downloads/

Raspberry Pi Imager Toolの画面

こちらでセットアップしたMicroUSBをRaspberry Piに挿入してRasberry Piを起動します。

3. Raspberry Pi EEPROMのアップデート

Raspberry Piのファームウェアアップデートになります。
RaspberryのOSを起動して、セットアップウィザードからアップデートを選択して、その後再起動を行います。

Raspberry本体のファームウェアアップデート


再起動にターミナルを立ち上げて、以下のコマンドを入力します。

# sudo rpi-eeprom-update 

再度プロンプトが出てきたら、再起動します。これで、Raspberry Piのファームウェアアップデートは終了です。


ここまでは写真少なめでスイマセン。

4. ESXi on ARMのインストール

ESXiをインストールするためには、次の1で作成したUSB Key以外に以下のものが必要となります。

  • MicroUSB (こちらのカードはUEFIのファームウェアのみで利用されます)
  • 1で作成したUSBのESXiインストーラー
  • ESXiのインストール先のUSB

USBメモリはインストーラーは4GB、インストール先のメディアは8GBを用意しました。
MicroUSBは32GBのものをもう一枚所有していたので、そちらを利用しました。

MicroUSBについては、ファームウェアをコピーするため、PCの入れてフォーマットしましょう。

メディアフォーマットの画面

こちらは別のMicroUSBでフォーマット画面を出していますが、使用したUSBは32GBのため、FAT32にフォーマットしています。
フォーマットしたMicroUSBにファームウェアのデータ(以下の赤字)をコピーします。

  • firmware-master.zip (GitHubからダウンロード)
  • RPi4_UEFI_Firmware_v1.20 (GitHubからダウンロード)

コピーする際に、firmware-masterから解凍したzipファイルのディレクトリ内にあるboot領域にあるkernel関係のファイルをすべて削除します。

firmware-master.zip解凍後のディレクトリ

次に、RPi4_UEFI_Firmware_v1.20.zipを解凍します。
こちらの解凍後のディレクトリをそのままfirmware-masterに解凍したディレクトリにコピーします。
コピーが終わったら、Raspberry Piの4GBモデル場合は、Configを変更する必要があります。
config.txtをテキストエディタで開いて、以下の一行を追加してください。

gpu_mem=16

このコンフィグを保存したら、準備は完了です。
ここから、二つのUSBをRaspberry PiのUSB3.0のポートに差して、MicroUSBをSDカードのポートに差し込んで、Raspberry Piを起動します。

5. ESXi on ARMの起動

Raspberry Piを起動すると以下のような、ESXiの起動画面が出てきます。
写真だとみにくいかもしれませんが、ARM上で起動していることが分かります。

ESXi on ARMの起動画面

6. ESXi on ARMのインストール

インストーラーが立ち上がると、この次のような画面になります。
Installationのトップ画面

こちらの画面でContinueを選択します。

インストール領域の選択画面

Localの4GBの領域は現状のインストーラー用のUSBの領域になります。
今回インストールするのは、8GBのUSBの方になりますので、そちらを選択します。

インストール実行するかどうかの確認画面

インストールするかどうかの確認画面になります。F11を押してインストールを実行します。

インストール中の画面

3分くらい経過して、だいたい90%程度終了しています。あともうちょっとです

インストール完了画面

インストール終了の画面です。Enterを押して再起動しましょう

再起動中の画面

Raspberry Piの画面が表示されます。

再起動後の画面

再起動後の画面です。ネットワーク設定がDHCPを使う設定になっていたため、IPアドレスの表示がおかしくなっていますね。こちらはStaticのIPに変更するか、DHCPをちゃんと
設定して使えるようにして下さい。
ネットワーク設定が終われば、Webブラウザでログインができます。

7. ESXi on ARMへのログイン
Google ChromeでIPアドレスを指定してログインします。
ESXiログイン画面

接続すると、VMware ESXi on Arm Flingの表示がされています。
ここで、セットアップ画面で設定したRootアカウントでログインします。

vSphere Clientの画面

こちらがvSphere Clientの画面になります。
見づらい画面になっておりますので、以下に拡大して表示します。


Raspberry Piのメーカー/モデルが表示されていることが分かります。CPUもARMの4コアのチップが搭載されており、メモリ8GBで認識されています。ストレージに関しては現在筐体内に存在していないので容量はありません。

ESXiのイメージについてもESXi7で動作していることが分かります。

動作確認ができたのでブログの内容としてはここで終了ですが、一部の方はvCenterをインストールできるのではないかと思う方もいると考えますが、それは無理です。
念のため、vCenterのCLIのインストーラーを利用して、Raspberry Pi上のESXiにインストールしましたが、以下のような画面になっています。

vCenter CLI Installerの実行結果

この画面にも表示されておりますが、vCenterをインストールするために、メモリ容量が19GB必要となります。そのため、こちらのESXiの使い道については、今のところ2ノードvSANのWitnessを実行する環境にちょうど良いのではないかという意見もあります。

筆者の環境には現在vSANを用意できる環境がないため確認はできませんが、今後検証することも視野に入れたいと思います。

以上、よろしくお願い致します。

2020年8月5日水曜日

AOS5.17について(Prism編)

皆さん、こんにちは
本日もNutanix AOS 5.17について紹介していきたいと思います。
本日はPrismの関するアップデートを記載させて頂きたいと思います。

1.AOS 5.17の主要機能(Prism)
今回のアップデート内容はこちらの内容になります。
新機能についてはXi Cloud以外にもVDIで利用できるFlowのポリシー追加、リモートでもFoundation可能になったFoundation Centralがあります。

コロナ禍においてはFoundation Centralなどは非常に良い機能であると思います。

アップグレードと機能強化

・複数vDiskのサポート
・機能拡張された検索機能
・クロスプレイ(X-Play)の機能強化

新機能

Xi CloudサービスのVPCルーティングテーブルおよびスタティックルート
Active DirectoryをサポートするFlowVDIポリシー
Foundation Central

2.複数vDiskのサポートおよび機能拡張された検索機能

複数vDiskのサポート

以前のバージョンでは、すべてのPrism Central VMに含まれるvDisk1つのみでした5.17では、さらに3つのvDiskが大規模なPrism Central VMに追加されます。
この変更は、
AHVまたはESXiで実行されている新規およびアップグレードされた大規模なPrism Central VMの両方に適用されます。
(小規模のPrism Central VM他のハイパーバイザーまたNutanixではない環境
実行されている大きな
VMには、vDisk1つしかありません。)


これによるメリットは何か?

追加のvDiskより、Prism CentralCassandraのメタデータを共有して
パフォーマンスを向上させることが可能


機能拡張された検索機能

検索機能の新しい機能とは何か?

アラート、イベント、または監査を含む機能が検索機能に拡張されています。
アラート、イベント、または監査メッセージをキーワードまたはタイトルとして検索またはフィルターフィールドに入力可能になっています。


3.クロスプレイ(X-Play)の機能強化
クロスプレイについての機能強化についてはこちらの内容になっています。
今回一番の目玉と言えるのは、Service Now(Snow)の連携になります。
これを利用することで、Service Now経由チケットを発行して仮想マシンを作成依頼時に、Calmなどと連携することで仮想マシンを自動的に作成することができたりします。
それ以外にもWebhookをトリガーにすることもできるようになったので、さらなる連携を試してみるのも良いと思います。

X-Playの変更点をどこか?

クロスプレイはPlaybookを利用して実現されるワークフローの自動化機能を拡張するために、以下の追加トリガーとアクションをサポートするようになりました


トリガー:
アラートが一致する条件
時間
イベント
Webhook

アクション:
レポート生成
VM拡張ディスク
Service Nowへ送信」アクションに対する中間のサーバー機能をサポート
VMパワーオン

4クロスプレイ(X-Play)とは?
ここでクロスプレイ(X-Play)をご存じない方に説明をしておきます。

クロスプレイ使いやすい自動化ツールであり、日常の管理タスクを自動化し、システムで発生する可能性のある問題を自動修正します。


X-Playのさまざまな部分は何ですか

X-Playには、タスクを自動化するためのさまざまなコンポーネントがあります。これらには以下が含まれます:


Playbook

Playbook使用すると、1つのアクションまたは一連のアクションを実行するトリガーを
定義できます。トリガーは、アラートやユーザーによるリクエストなど、システムで
発生するイベントです。構成する結果のアクションは
VMアクション、通信アクション、
アラートアクション、またはレポートアクションです。


アクションギャラリー

アクションギャラリーにはPlaybook使用できる幅広いアクションが用意されています。アクションギャラリー内で使用可能なアクションは、最も一般的なIT自動化の使用例に
対応しています。アクションギャラリーから
システム
アクションのクローンを作成してPlaybook使用するカスタムアクションを
作成できます。


Play

プレイは、実行したすべてPlaybookステータスを監視するために使用できるPlaybook実行インスタンスです。


5.Playbookの作成方法

のトリガーに基づいてPlaybookが作成可能です。

アラートトリガー - アラートトリガーでは、アラートポリシーをトリガーとして選択
 できます。このポリシーからアラートが生成されるとPlaybook構成された
 アクションがトリガーされます。

アラートが一致する条件 - アラート一致条件トリガーにより、指定した条件に一致する
 アラートPlaybookトリガーにできます。

イベント - イベントトリガーを使用すると、特定のタイプのイベントが生成されたとき
 Playbookをトリガーにできます。

手動トリガー - 手動トリガーでは、エンティティタイプ(VMクラスター、または
 ホスト)を選択して選択したエンティティタイプのエクスプローラービューから
 手動Playbookをトリガーにできます。

時間 - 時間トリガーを使用すると、指定した時間Playbookをトリガーにできます。

Webhook Webhookトリガーを使用すると、POSTからWebhook URLへの
 Playbookをトリガーにできます

構成済みPlaybook、エンティティメニューで利用できます。


考慮事項

X-PlayにはPrism Proライセンスが必要です
X-Playでは、Prism Central5.11にインストールする必要があります
 Prism Element5.11にアップグレードする必要はありません。

6.Xi CloudサービスのVPCルーティングテーブルおよびスタティックルート
こちらの内容については、オンプレミス環境とXi Cloud環境のルーティングに関する内容となります。Xi Cloudをご利用されるときは考慮して頂きたい内容となっています。

ルートテーブル

AOS5.17ではVPNやダイレクトコネクトのいづれかを利用しているかに関わらず、
オンプレミスのデータセンターと
Xi Cloud間のトラフィックのルーティング設定を
表示および構成できる
Virtual Private Cloud(VPC)のルートテーブルを
導入しています。

オンプレミスのデータセンターでBGPを構成して、それらのルートを知らせようと
すると、ルートテーブルに動的に
ルーティングが表示されます。Xi Cloud
BGPセッションがアクティブになると、動的にルートをテーブル追加します。

BGPを利用しない場合は、スタティックルートを手動でテーブルに追加して、
Xi Cloudとオンプレミスのデータセンター間のネットワークトラフィックを
ルーティングできます。ルートテーブルで
VPCでサブネットを作成すると、
Xi Cloudはローカルルートをテーブルに自動的に追加します。


Xi Cloudのルートにはどのような種類があるのか?

ダイナミック オンプレミスデータセンターでBGPを構成し、そのルートらせるする
 場合は、オンプレミスデータセンターの宛先にルーティングします。Xi CloudBGP
 セッションがアクティブになると、動的ルートテーブルに自動的に追加します

スタティックオンプレミスのデータセンターでBGPを構成しない場合は、オンプレミスの
 データセンターの宛先にルーティングします。ルートテーブルに(またはルートテーブル
 からスタティックルートを手動で追加または削除)する必要があります

ローカル VPC内のサブネットにルーティングします。VPCでサブネットを作成すると、
 Xi Cloudローカルルートをテーブルに自動的に追加します。

ルーティングテーブルには何が含まれていますか?

宛先プレフィックス: CIDR形式の宛先サブネットのIPアドレスプレフィックス
ネクストホップリンク宛先サブネットに到達するためのネクストホップへのリンク
優先度: そのルートの優先度番号
タイプ: ルートのタイプ。こちらは、スタティック、ダイナミック、またはローカルに
 することができます
ステータス: ルートのステータス(アクティブまたは非アクティブ

ルートテーブルを表示する方法

手順

1.Explorer > Networking > Virtual Private Cloud移動します
2.のいずれかを実行します。
本番のVirtual Private Cloud横にあるチェックボックスをオンにしAction
 ドロップダウンリストでRouteクリックします。
本番のVirtual Private Cloudクリックし、表示される本番のVirtual Private Cloud
 の詳細ページでRouteクリックします
3. ルートテーブルには、Xi Cloudで利用可能なルートが表示されます。

スタティックルートテーブルを追加する方法

ルートテーブルスタティックルートを追加するには、次の手順を実行します。

手順

1.Explorer > Networking > Virtual Private Cloud移動します
2.のいずれかを実行します
本番Virtual Private Cloud横にあるチェックボックスをオンにし Action
 ドロップダウンリストRouteクリックします
本番Virtual Private Cloudクリックし、表示される本番Virtual Private Cloud
 の詳細ページでRouteクリックします
3. MoreのドロップダウンリストCreate Static Routesクリックしま
4. Create Static Routesダイアログボックスの Destination Prefixフィールドに、
 オンプレミスデータセンターサブネットIPアドレスのプレフィックスCIDR形式で
 入力します
5. Add PrefixクリックしてStatic Route追加しますNext Hop Linkのフィールド
 には、オンプレミスデータセンターへのゲートウェイであるVPNサブネットが
 読み込まれます
6. Saveクリックします。追加したStatic Routeルートテーブルに表示されます

7. Active DirectoryをサポートするFlow VDI ポリシー

















こちらの内容ですが、Flowに関してはすでにいくつかのセキュリティポリシーがあります(後程紹介します)が、今回はVDIポリシー追加されており、この内容について紹介したいと思います。Nutanix Flowについての説明も合わせて記載していきたいと思います。

VDIポリシーは、Active Directoryグループメンバーシップを使用したVDI VMIDベースの分類に基づく新しいFlowのポリシーです。


Nutanix Flowとは何か


Nutanix Flow、先進的なネットワーキングおよびセキュリティサービスを提供し、
仮想ネットワークの可視性
ネットワーク脅威、マルウェア、ランサムウェアからの
アプリケーション中心の保護、および一般的
なネットワーク操作の自動化を提供します。


Nutanix Flowには、データセンター内のトラフィックをチェックするポリシー主導の
セキュリティフレームワーク
含まれています。



セキュリティポリシーとは何か?


セキュリティポリシーは、データセンター内送信および受信するトラフィックを検査し、
データセンター内
ファイアウォールを追加する必要をなくすのに役立ちます。

セキュリティポリシーはカテゴリ(VMの論理グループ)に適用され、VM自体には
適用されません。したがって
特定のカテゴリで起動されるVMの数は関係ありません。
カテゴリ内の
VMに関連付けられたトラフィックは管理者の介入なしに、
あらゆる規模で保護されます。


セキュリティポリシーにはどのような種類がありますか?

ここでは、Prism Centralのポリシーのタイプとその使用例について説明します。


アプリケーションセキュリティポリシー:許可されたトラフィックの送信元と宛先を
 指定してアプリケーション保護する場合は、アプリケーションセキュリティポリシー
 利用します 

分離環境ポリシー:分離環境ポリシーは、方向に関係なく、カテゴリで識別されるVM
 2つのグループ間のすべてのトラフィックをブロックする場合利用します

隔離ポリシー:侵害されたVMまたは感染したVMを隔離し、オプションでフォレンジックの
 対象にしたい場合は隔離ポリシー利用します

VDIポリシー: これは、5.17以降で利用可能な新しいポリシーです。VDIポリシーは、
 Active Directoryグループメンバーシップを使用したVDI VMIDベースの分類に
 基づいています。VDIポリシーの構成には、IDファイアウォール(IDベースの
 セキュリティ)に使用されるActive Directoryドメインの追加と、ドメインのサービス
 アカウントの構成が含まれます。

8. Foundation Central

Foundation CentralPrism Centralで一般公開されました。 

Foundation Centralは工場でイメージされたノードからクラスターを作成し、

Prism CentralからリモートでFoundation Centralにすでに登録されている既存のノードの

イメージを再作成が可能。
これにより、導入担当者が拠点の訪問の調整を行うことなく、ROBOなどのリモートサイト

クラスターを作成するなどメリット得られます。


Foundation Centralのセットアップ方法

ノードの物理ネットワーク構成が完了していることを確認
ノードFoundation Centralに登録することが必須であるため、DHCPセットアップ
工場でイメージ化されたノードのみをサポート
Foundation Centralが利用されているPrism Central VMへのログイン認証情報が
 あることを確認


Foundation Centralをセットアップするには、以下の手順を実行

1.Prism CentralFoundation Centralを有効にする
2.ノードDHCPベンダー固有オプションの構成


以上、よろしくお願いします。