VMwareセキュリティ違反は軽く取り扱われるべきではありません。特に法令順守が注目されて、さらにクラウド・コンピューティングに向かっている現状では。
仮想ホストは多くのワークロードを背負い、悪質な人間がホストに対して許可のないアクセスを行ったなら、その人間はすべての仮想マシン(VM)を危険にさらす可能性があります。そこで仮想管理者はVMwareセキュリティ違反を防ぐために特別な注意が必要になります。VMwareセキュリティ違反が起きる可能性のあるいくつかの弱点があります。
VMwareセキュリティ違反は軽く取り扱われるべきではありません。特に法令順守が注目されて、さらにクラウド・コンピューティングに向かっている現状では。
仮想ホストは多くのワークロードを背負い、悪質な人間がホストに対して許可のないアクセスを行ったなら、その人間はすべての仮想マシン(VM)を危険にさらす可能性があります。そこで仮想管理者はVMwareセキュリティ違反を防ぐために特別な注意が必要になります。VMwareセキュリティ違反が起きる可能性のあるいくつかの弱点があります。
ReFS (Resilient File System)はWindows Server 2012で紹介されたストレージ技術で、それ以降に新機能や改善が追加されています。Hyper-V VMホスト用としてNTFSからReFSに移行するには納得する理由が必要とするでしょう。
Hyper-VでReFSを使用することで即にスピードと効率化の2つを得ることができます。最初の方はVMチェック・ポイントはメタデータ・アップデートで行われ、Hyper-V 2016内のディスクでは非常に高速で、これは「Production Checkpoint」と呼ばれます。2番目は固定サイズのVHDやVHDXファイルをプロビジョンしたときに即に有益で、ReFSはユーザに利益をもたらします。あるMicrosoft MVPのテストではNTFSでの500 GB VHDXファイルのプロビジョニングで2441秒(約40分)係ったものが同じサイズでReFSでは13秒というレポートもあります。Hyper-V 2016でこの機能はInstant Fixed Disk Creationとして知られています。このWindows Server 2016での2つのブランドはユーザに大きな利益をもたらします。
2016年11月28日~12月2日までの5日間にアメリカのラスベガスで開催された「AWS re:Invent」に弊社社員が参加しました! 2016年12月8日に開催しましたクライム・クラウド・カンパニー 感謝祭2016での AWS re:Invent 2016 報告です。
AWS Re:Inventも最終日でRe:Playパーティなどもありましたが、ブログの方では引き続きセッションの情報を展開していきます。
DAT308: Fireside chat with Groupon, Intuit, and LifeLock on solving Big Data database challenges with Redis
オープンソースのNoSQLなインメモリデータベースプラットフォームRedisの事例紹介セッションでした。以下のユーザが実際にRedisの使い勝手や気に入ってる点などを紹介してました。
本日もラスベガスで行われているAWS Re:Invent 2016の情報を展開させていただきます。
・MBL306:Serverless Authentication and Authorization: Identity Management for Serverless Architectures
AWSでサーバレスアーキテクチャを実現する際の認証に焦点を当てたセッションでした。AWS Cognitoの認証を使用し、SRP(セキュアリモートパスワード)プロトコルとJWT(JSON WEB トークン)を使用した安全な認証を行い、S3などのAWS上のリソースにアクセスし、サーバーレスで簡単にアイデンティティ管理が行えるというものです。このセッションでは実際にどのように認証されるのか、IAMとの連携やSMALとの統合などを紹介するたびに、サンプルのアプリからのアクセスを行った場合のデモを交えて紹介していました。
基調講演は多くの方が展開していると思いますので、本ブログではRe:invent 2016で受講した各Breakoutセッションを紹介していきます。Re:inventでは500以上のセッションがあるので、ここで紹介させていただけるのは、ほんの一部ですが雰囲気だけでも感じていただければ幸いです。
・ENT212:Preparing for a Large-Scale Migration to AWS
前回はAWSからローカル間の通信で躓いたポイントを紹介しました。
今回は環境構築後に躓いたポイントと解決策をご紹介します。
以下がイメージ図となります。
簡単なシステムの流れは、外からのアクセスをELBで別々のEC2インスタンスに分散させ、
各EC2インスタンスから単一のRDSへデータの書き込みや読み込みを行います。
ページにアクセスした際、別のEC2インスタンスに自動的に切り替えて負荷分散するようなイメージです。
各EC2でOSを立ち上げ、VPCのセキュリティグループも何とか設定、RDSとも無事接続し
今回の肝であるELBを各EC2インスタンスに接続して、Health Checkも完了
あとはアクセスして動作確認をするだけ!
クラウドコンピューティングにおいて高い知名度を誇るAWS、我々クライム新入社員もAWSを使ってWEBサービスを試しに作りました。その際に、思わぬところで躓いたポイントと解決策をご紹介します。
WEBアプリケーションの展開について:
本記事で紹介する構成図は以下の通りです。
VMware vSphereのスナップショット統合処理は、常に問題を抱えています。特に大規模でアクティブな仮想マシンで問題となりやすいです。しかし、vSphere 6では、過去の問題を解決するためのいくつかの変更を導入しています。
vSphere 6.0以前では、VMスナップショットの統合とコミットは、同じ手順で行われます。ベース仮想ディスクとスナップショットディスクを“凍結”させるために追加のヘルパースナップショットが作成され、スナップショットディスクの変更をベースディスクに結合すると、ヘルパースナップショットもコミットされ、いくつかのポイントでI/Oがスナップショットではなく、オリジナルのディスクに発生します。
VMware ESXiのスナップショット機能は仮想マシンの機能では最もポピュラーな機能です。
重大な変更の前に予めスナップショットを取得しておけば、いざ変更により問題が生じたとき、そのスナップショットの段階まで仮想マシンの状態を巻き戻すことが可能です。
複数のスナップショットを保持することが可能なので段階を分けてスナップショットを取得することもできます。
VMwareより重大な不具合に関する情報が公表されました。それは、ESXi 6.0.x上の仮想マシンをCBTが有効な状態でバックアップすると、増分バックアップ時に誤った変更セクタが返されてしまうというものです。
フルバックアップ時には問題ありませんが、この時に作成したスナップショットを統合する際に、CBT情報が失われます。そのため、CBTデータを用いた増分バックアップを行う際に、失われたブロックが含まれず、バックアップに一貫性がなくなってしまいます。その結果、正常に仮想マシンを復旧できない可能性があります。
これは、CBTデータを用いるすべてのバックアップソリューションに影響のある問題です。
VMware vSphere v6.0でついに登場したVirtual Volume(VVOL)を検証できる、SANストレージを作成できる仮想アプライアンスEMC vVNX Community Edition 3.1.4の設定方法を案内する記事シリーズ3回目です。
前回の記事では、VVOLに必要なvVNX上でのストレージ設定である、ストレージプールの作成、NASサーバの作成、ESXiホストの認識設定、そしてProtocol Endpointsの設定の方法を案内しました。
今回の記事では、ついにVVOL接続に必要な設定を案内します。
VMware vSphere v6.0でついに登場したVirtual Volume(VVOL)を検証できる、SANストレージを作成できる仮想アプライアンスEMC vVNX Community Edition 3.1.4の設定方法を案内する記事シリーズ2回目です。
前回の記事では、ovaテンプレートから展開し管理コンソールを利用するまでの、EMC vVNXのインストールの一連の流れを説明しました。
今回の記事では、VVOLに必要なvVNX上でのストレージ設定である、ストレージプールの作成、NASサーバの作成、ESXiホストの認識設定、そしてProtocol Endpointsの設定の方法を案内します。