VMware ハンズオン ラボ - HOL-1911-01-SDC


vSphere 6.7 の新機能:HOL-1911-SDC

実習ラボのガイダンス


注:この実習ラボの所要時間は 90 分以上を想定しています。モジュールは相互に独立しているため、この時間内にすべてのモジュールを完了する必要はありません。各モジュールには、目次から直接移動できます。

目次を表示するには、実習ラボ マニュアルの右上の [目次] をクリックします。

この実習ラボでは、vSphere 6.7 の新機能について詳しく説明します。この実習ラボを修了すると、vSphere 6.7 の機能強化によって自社のビジネスにメリットがもたらされるかどうかを判断することができます。機能の性質上、一部の機能はビデオで紹介します。また、実践的な作業もあります。この実習ラボで説明する 4 つの柱については、それぞれさらに詳細に体験できる別の実習ラボがあります。

自由に移動してご覧ください。この実習ラボには、拡張リンク モードを体験できる 2 つの vCenter Server が含まれています。 

実習ラボのモジュール リスト:

実習ラボ責任者:

  • モジュール 1 ~ 5:TAM(米国)、ジュリー・ローマン(Julie Roman)

コンテンツ リード:

  • モジュール 1:シニア製品ライン マーケティング マネージャ(米国)、ヒマンシュー・シン(Himanshu Singh)
  • モジュール 2:テクニカル マーケティング(米国)、イマッド・ユニス(Emad Younis)、エリック・グレイ(Eric Gray)
  • モジュール 3:テクニカル マーケティング(米国)、マイク・フォリー(Mike Foley)
  • モジュール 4:スディール・バラスブラマニアン(Sudhir Balasubramanian)、バス・ミトラ(Vas Mitra)、ダンカン・エッピング(Duncan Epping)
  • モジュール 5:ハイブリッド クラウド チーム


この実習ラボ マニュアルは、次のハンズオン ラボ ドキュメント サイトからダウンロードできます。

PDF:http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_pdf_ja.pdf

HTML:http://docs.hol.vmware.com/HOL-2019/hol-1911-01-sdc_html_ja/

一部の実習ラボは、英語以外の言語でも提供されています。言語設定を変更し、翻訳版のマニュアルを実習ラボで使用する手順については、次のドキュメントを参照してください。

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

メイン コンソールの表示位置

 

  1. 図の赤枠で囲まれた領域がメイン コンソールです。実習ラボ マニュアルは、メイン コンソールの右側のタブに表示されます。
  2. 実習ラボによっては、左上のタブに別のコンソールが用意されていることがあります。その場合は、実習ラボ マニュアルの説明に従って、指定されたコンソールを開いてください。
  3. この実習ラボでは、開始時に 90 分のタイマーが表示されます。この実習ラボは保存できません。実習ラボを開始したら、そのセッション内ですべての作業を完了してください。必要であれば、[延長] をクリックして時間を延長できます。VMware イベントでご使用の場合は、実習ラボの時間を 2 回まで、最大 30 分延長できます。[延長] を 1 回クリックすると、15 分間延長されます。VMware イベント以外でご使用の場合は、実習ラボの時間を最大 9 時間 30 分延長できます。[延長] を 1 回クリックするたびに、時間が 1 時間延長されます。

 

 

キーボード以外の方法によるデータ入力

このモジュールでは、メイン コンソールでテキストを入力します。複雑なデータを入力する場合、キーボードから直接入力する以外に、次の 2 つの方法があります。

 

 

クリック アンド ドラッグによるコピー

 
 

実習ラボ マニュアルに記載されているテキストやコマンド ライン インターフェイス (CLI) のコマンドをクリック (選択) し、メイン コンソールのアクティブ ウィンドウまで直接ドラッグできます。 

 

 

オンラインの国際キーボードを使用する

 

キーボード配列によっては、特定の文字や記号が入力しにくいことがあります。そのような場合、メイン コンソールに、オンラインの国際キーボードを表示して使用すると便利です。

  1. 国際キーボードを表示するには、Windows のクイック起動タスク バーで、キーボードのアイコンをクリックします。

 

 

アクティブなコンソール ウィンドウをクリック

 

この例では、E メール アドレスで使用される 「@」 記号をオンライン キーボードから入力します。US 配列のキーボードで 「@」 記号を入力するには、 + <2> キーを押します。

  1. アクティブなコンソール ウィンドウを 1 回クリックします。
  2. キーをクリックします。

 

 

<@> キーをクリック

 

  1. キーをクリックします。

アクティブなコンソール ウィンドウに 「@」 記号が入力されました。

 

 

Windows アクティベーションに関するウォーターマーク

 

実習ラボを初めて開始すると、Windows のライセンス認証が完了していないことを知らせるウォーターマーク (透かし) がデスクトップに表示される場合があります。 

仮想化の大きなメリットの 1 つは、仮想マシンを任意のプラットフォームに移動して実行できることです。ハンズオン ラボも、このメリットを活用して複数のデータセンターから実行できるようになっています。ただし、データセンターによってプロセッサーのタイプが異なることがあり、そのような場合、インターネット経由で Microsoft 社のアクティベーション チェックが行われます。

VMware とハンズオン ラボは Microsoft 社のライセンス要件に完全に準拠しているので、安心してご利用ください。この実習ラボは自己完結型ポッドであり、Windows のアクティベーション チェックに必要なインターネットへのフル アクセス権限がありません。インターネットへの完全なアクセスがないと、この自動プロセスは失敗し、このようなウォーターマークが表示されます。

これは表面上の問題であり、実習ラボには影響しません。 

 

 

画面右下でラボの準備完了を確認

 

画面の右下の [Lab Status] にラボの準備状況が表示されます。表示が [Ready] になってから、学習を開始してください。[Ready] になるまで数分間かかります。5 分経過しても [Ready] にならない場合は、サポートにお問い合わせください。

 

モジュール 1:vSphere 6.7 の概要(15 分)

はじめに


vSphere 6.7 が提供する主な機能により、IT 部門は、次のような重要なトレンドから生まれる IT インフラストラクチャへの新たな要件に対応できるようになります。

このモジュールでは、vSphere 6.7 の新機能の概要について説明します。テクノロジーについては、このあとのモジュールおよび別の実習ラボでさらに詳しく学習できます。この概要モジュールでは、基礎知識を提供します。実習ラボはこのあとのモジュールから使用します。

 


 

主な機能

大規模環境のシンプルかつ効率的な管理

組み込みの包括的なセキュリティ機能

ユニバーサル アプリケーション プラットフォーム

シームレスなハイブリッド クラウド環境

 

 

大規模環境のシンプルかつ効率的な管理


vSphere 6.7 は、vSphere 6.5 がもたらした技術革新をベースに、まったく新しいレベルのカスタマー エクスペリエンスを提供しています。優れた管理、簡素化、運用効率の向上、導入までの期間の短縮など、大規模環境ですべてを実現します。


 

vCenter Server Appliance

vSphere 6.7 では、vCenter Server Appliance(vCSA)の機能強化により、優れたユーザー環境が提供されます。新しい API がいくつか追加され、vCenter の展開はもちろん、テンプレートに基づいた複数の vCenter の展開、vCenter Server Appliance の管理の大幅な簡素化、バックアップやリストアに至るまで、処理の効率性と操作性が向上しています。また、vCenter と組み込みの Platform Services Controller を拡張リンク モードで使用して、vCenter Server のトポロジーを大幅に簡素化することも可能です。これにより、お客様は外部の Platform Services Controller やロードバランサーを使用することなく、複数の vCenter をリンクして、環境全体をシームレスに可視化できます。

vSphere 6.7 の vCSA では、パフォーマンスが次のとおり飛躍的に向上しています(すべてのメトリックは、クラスタ スケールの上限で vSphere 6.5 と比較したものです)。

これらのパフォーマンスの向上により、高速なユーザー環境が実現し、vSphere ユーザーに大きな価値がもたらされます。さらに、VDI、スケール アウト型アプリケーション、ビッグデータ、HPC、DevOps、クラウド ネイティブな分散アプリケーションなど、さまざまなユースケースで時間とコストを節約できます。

 

 

 

vSphere:Quick Boot

vSphere 6.7 では、バージョンのメジャー アップグレードを実施する場合に通常必要となる 2 回の再起動を 1 回に減らすことで、メンテナンス時間を大幅に短縮できます(Single Reboot)。これにより、大規模環境で ESXi ホストをアップデートする際の効率性が向上します。さらに、物理ホストを再起動せずに ESXi ハイパーバイザーを再起動する vSphere Quick Boot という新しいイノベーションも追加されており、時間のかかるハードウェアの初期化を省略できます。これによって、アップグレードとパッチ適用にかかる時間が短縮されます。

 

 

 

HTML 5 の vSphere Client

シンプルかつ効率的なユーザー環境を実現する vSphere 6.7 のもう 1 つの重要なコンポーネントは、グラフィカル ユーザー インターフェイスそのものです。HTML5 ベースの vSphere Client は、応答が速く使いやすい、モダンなユーザー インターフェイスを備えています。vSphere 6.7 では、お客様が求める典型的なワークフローだけでなく、NSX、vSAN、VUM、およびサードパーティ コンポーネントの管理など、その他の重要な機能をサポートする機能も追加されています。

 

 

4K ネイティブ ストレージのサポート

ストレージ ベンダーは現在、コスト効率に優れた 4K ネイティブ(4Kn)ドライブへの移行を開始しています。4K サイズのセクターへの移行は、密度とハード ドライブ容量を高め、エラー修正機能をより強力なものにするための近道となります。HDD ベンダーは、ファームウェア内のエミュレーション(512e)を使用する 4K セクター ドライブを製造し、フォーマットの変更によるホスト クライアントへの影響を低減しています。512e ドライブは、4Kn ドライブへの移行を進めるために導入されました。ベンダーは、今後数年間で 4Kn の普及が急速に進むと予想しています。これを受けて、VMware では、最新のテクノロジーを確実に活用できるように、vSphere で 4Kn ドライブを使用するための取り組みを進めてきました。

4Kn ドライブには、512 セクター サイズのドライブに比べてさまざまなメリットがあります。ドライブ上のデータ配置がより最適化されるため、容量が拡大し、パフォーマンスが向上します。最適化されたメタデータによって、容量使用率が効率化され、使用可能なデータが 10 % 増加します。また、ECC ブロックを 50 バイトから 100 バイトに拡大することで、より大きなメタデータを使って、ドライブの信頼性やエラー修正機能を強化できます。これにより、エラー修正に求められる効率性の向上が実現します。

vSphere 6.7 のリリースでは、4Kn ソフトウェア エミュレーション(SWE)を介して、接続された 4Kn ドライブがネイティブにサポートされるようになりました。ソフトウェア エミュレーション レイヤーにより、4Kn ドライブを使用しながら、新しい 4Kn ドライブでレガシー OS、アプリケーション、既存の仮想マシンを引き続き使用することが可能です。

4Kn ドライブにはいくつかの制限があります。ローカル SAS と SATA HDD のみがサポートされるほか、VMFS6 を使用する必要があります。また、4Kn ドライブからの起動には UEFI が必要です。さらに、ゲスト OS 用の 4Kn SSD、NVMe、Raw Device Mapping(RDM)ディスクはサポートされません。vSAN および VVOL は、原子性を損なうことなく 512 バイトと 4K の両方の I/O を処理できれば、512e として宣言できます。サードパーティ製のマルチパス プラグインはサポートされません。

 

組み込みの包括的なセキュリティ機能


vSphere 6.7 は、vSphere 6.5 のセキュリティ機能をベースに、ハイパーバイザーとしての独自の位置付けを活かし、シンプルに運用できるポリシーベースのモデルによって、コアから守る包括的なセキュリティを提供します。


 

Trusted Platform Module との連携

Trusted Platform Module(TPM)は、プラットフォーム(PC またはラップトップ)の認証に使用されるアーティファクトを安全に保存できるコンピューター チップまたはマイクロコントローラです。このアーティファクトには、測定値、パスワード、証明書、暗号化キーなどが含まれます。TPM は、コンテンツのデジタル署名やプラットフォーム測定値の格納にも使用できます。これにより、プラットフォームの信頼性が確実に維持されます。TPM の概要と機能について詳しくは、Trusted Computing Group のサイトを参照してください。

ESXi 5.x 以降、ESXi は TPM 1.2 をサポートしてきました。6.7 以前は、TPM 1.2 の API と機能は、VMware のパートナーが開発したサードパーティ製アプリケーションでのみ利用可能でした。

6.7 では、TPM 2.0 のサポートが導入されましたが、TPM 2.0 と TPM 1.2 はまったく異なる実装であり、下位互換性はありません。実質的に、ESXi では両者は異なるデバイスとみなされます。

TPM 2.0 を搭載したサーバで 6.5 を実行している場合、6.5 では TPM 2.0 がサポートされていないため、TPM 2.0 デバイスは表示されません。また、6.7 の新機能は、TPM 1.2 デバイスでは使用できません。

多くの場合、TPM 2.0 は、ESXi の正常なブートの測定値を格納するために使用されます。この測定値は、vCenter で ESXi のレポート内容と比較されます。

つまり、TPM は、ESXi がセキュア ブートを有効にして起動されていることを保証するメカニズムを提供します。セキュア ブートが有効になっているという確証を得られることで、ESXi がデジタル署名されたコードのみを使用して起動されていることを確認できます。

これは、VMware がセキュリティに対して取り組んでいる反復的なアプローチの代表的な例です。6.5 では、セキュア ブートのサポートを導入しました。6.7 ではさらに TPM 2.0 を導入し、セキュア ブートが有効になっていることの保証を可能にしました。

 

 

仮想化ベースのセキュリティ

vSphere 6.7 では、Microsoft の仮想化ベースのセキュリティ技術を完全にサポートしています。これは、VMware と Microsoft の緊密な連携によって実現しました。これにより、vSphere 上の Windows 仮想マシンは、ゲスト内のセキュリティ機能をサポートしながら、vSphere プラットフォーム上で効率よく、セキュアに稼動を続けることが可能になります。

vSphere 6.7 は、セキュアな SDDC の中核であり、組み込みの包括的なセキュリティ機能を提供します。vSAN や NSX、vRealize Suite といったほかの VMware 製品と緊密かつシームレスに連携し、データセンターに対する包括的なセキュリティ モデルを実現します。

 

 

データ暗号化

データ暗号化は、vSphere 6.5 で導入され、非常に高い評価を得た機能です。vSphere 6.7 では、仮想マシンの暗号化がさらに強化され、よりシンプルな操作で管理できるようになりました。vSphere 6.7 では、保存中や移動中のデータの保護を実現する、仮想マシンの暗号化のワークフローが簡素化されています。右クリックで簡単に実行できるだけでなく、仮想マシンの暗号化によるセキュリティ状態も向上しており、ユーザーがより高度に管理して、不正アクセスからデータを保護できるようになりました。さらに、移動中のデータ保護も強化され、暗号化された vMotion を複数の vCenter インスタンスやバージョンで実行できるようになりました。これにより、データセンターの移行や、ハイブリッド クラウド環境(オンプレミスとパブリック クラウドの間)または地理的に分散したデータセンター間でのデータ移動を、セキュアかつ簡単に実行できます。

 

ユニバーサル アプリケーション プラットフォーム


vSphere 6.7 はユニバーサル アプリケーション プラットフォームとして、新しいワークロード(3D グラフィック、ビッグデータ、HPC、機械学習、インメモリ、クラウドネイティブなど)と既存のミッション クリティカルなアプリケーションをサポートします。業界最先端のハードウェア イノベーションにも対応し、これを活用することで、さまざまなワークロードに対して優れたパフォーマンスを実現します。


 

NVIDIA GRID™ vGPU の機能強化

vSphere 6.7 では、AI、機械学習、ビッグデータといった非 VDI かつ非汎用コンピューティングのユースケースに対しても NVIDIA GPU を仮想化することで、VMware と NVIDIA の連携を通じて導入された GPU のサポートと機能をさらに強化しています。vSphere 6.7 の NVIDIA GRID vGPU テクノロジーの機能強化により、GPU で実行されているワークロードをパワーオフするのではなく、これらの仮想マシンをサスペンドおよびレジュームできるようになるため、基盤となるホストのライフサイクル管理が向上し、エンド ユーザーへの影響が大幅に軽減されます。VMware は、将来的に GPU に完全な vSphere 環境を提供することを目指して、この分野への投資を続けています。

 

 

vSphere パーシステント メモリ(PMEM)

vSphere 6.7 は、業界を劇的に変える重要なイノベーションをサポートすることによって、VMware の技術的リーダーシップと、主要パートナーとの充実した協力関係を具現化し続けています。このイノベーションこそが、パーシステント メモリです。vSphere パーシステント メモリでは、お客様がサポートされるハードウェア モジュール(Dell-EMC や HPE から提供されるものなど)を使用している場合、パーシステント メモリを高い IOPS を備えた超高速ストレージとして活用したり、ゲスト OS に不揮発性メモリとして提供できるようになります。これにより、さまざまなユースケースで OS とアプリケーションのパフォーマンスが大幅に向上するだけでなく、既存のアプリケーションの高速化とパフォーマンスの向上も実現できます。さらに、vSphere パーシステント メモリを活用できる新しい高性能アプリケーションをお客様自身で作成することも可能になります。

 

 

 

Instant Clone

Instant Clone テクノロジーを使用すると、パワーオン状態の仮想マシンの実行中の状態から、別のパワーオン状態の仮想マシンを作成できます。Instant Clone 操作により、クローン元の仮想マシンと同じ新しい仮想マシンが作成されます。Instant Clone を使用すると、管理された特定の時点から新しい仮想マシンを作成できます。Instant Clone は、大規模アプリケーションを展開する場合に非常に便利です。メモリの効率性が確保され、1 台のホストに多くの仮想マシンを作成できるからです。


 

シームレスなハイブリッド クラウド


VMware はシームレスなハイブリッド クラウド環境を提供できるよう尽力しています。お客様は、VMware Cloud Provider Program パートナー、VMware Cloud on AWS、およびほかのパブリック クラウド プロバイダーを通じて vSphere ベースのパブリック クラウドの導入を迅速に進めることができます。


 

vCenter Server のハイブリッド リンク モード

vSphere 6.7 では、vCenter Server のハイブリッド リンク モードが導入され、VMware Cloud on AWS などの vSphere ベースのパブリック クラウド環境と、別のバージョンの vSphere を実行しているオンプレミスの vSphere 環境にまたがって、包括的な可視化と管理を簡単に行えるようになりました。このため、vSphere ベースのパブリック クラウドでイノベーションや新機能の導入がハイペースで行われても、お客様がオンプレミスの vSphere 環境を何度もアップデートおよびアップグレードする必要がなくなりました。

 

 

 

クラウド間のコールド マイグレーションとホット マイグレーション

vSphere 6.7 では、クラウド間のコールド マイグレーションとホット マイグレーションも導入されています。これによって、管理がさらに容易になり、ダウンタイムのないシームレスなハイブリッド クラウド環境をお客様に提供できるようになりました。

仮想マシンを異なるデータセンター間またはオンプレミスのデータセンターとクラウドの間で移行すると、異なる種類の CPU 間で移行が行われる可能性があります。vSphere 6.7 では、仮想マシン単位の EVC と呼ばれる、ハイブリッド クラウドの重要な要素となる新機能を提供しています。仮想マシン単位の Enhanced vMotion Compatibility(EVC)により、EVC モードを、クラスタで起動される特定のプロセッサーの世代ではなく、仮想マシンの属性として使用できるようになります。これにより、クラスタ間の移行中や再起動中に仮想マシン単位の EVC モードが維持されるため、異なる CPU 間の移行もシームレスに実行できます。

vCenter インスタンス間のプロビジョニングは、vSphere 6.0 で導入されました。これは、異なる vCenter バージョン間のプロビジョニングとも呼ばれます。2 つの vCenter インスタンスを使用すると、インスタンスが異なるリリース バージョンで存在する可能性が生じます。vSphere 6.7 では、バージョンの異なる vCenter を使用していても、vCenter の複数バージョン間でプロビジョニング操作(vMotion、完全なクローン、コールド マイグレーション)をシームレスに実行できます。これは、ハイブリッド クラウドの一部として VMware Cloud on AWS を利用しているお客様に特に有用です。

 

まとめ


VMware vSphere 6.7 は、ハイブリッド クラウド向けの効率的でセキュアなプラットフォームです。強力で柔軟性に優れたセキュアな基盤としてビジネスの俊敏性を実現し、ハイブリッド クラウドへのデジタル トランスフォーメーションを加速させ、デジタル エコノミーにおける成功をもたらします。vSphere 6.7 は既存のワークロードと次世代のワークロードの両方に対応しており、1)大規模環境のシンプルかつ効率的な管理によって、まったく新しいレベルのカスタマー エクスペリエンスを実現します。また、2)シンプルに運用できるポリシーベースのモデルにより、コアから守る包括的なセキュリティが組み込まれています。3)新しいワークロードに対応し、ハードウェア イノベーションを取り入れたユニバーサル アプリケーション プラットフォームにより、パフォーマンスを向上させます。そして、4)シームレスなハイブリッド クラウド環境により、オンプレミスのデータセンターとパブリック クラウドの間で、ワークロードを可視化、移行、管理できます。vSphere 6.7 では、ハイブリッド クラウド全体にわたって、共通の運用環境でアプリケーションを実行、管理、接続、保護することができます。


 

モジュール 1 の終了

 

モジュール 1 はこれで終了です。

新機能の詳細については、次のリンクを参照してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 2:大規模環境のシンプルかつ効率的な管理(60 分)

はじめに


vSphere 6.7 は、vSphere 6.5 がもたらした技術革新をベースに、まったく新しいレベルのカスタマー エクスペリエンスを提供しています。優れた管理、簡素化、運用効率の向上、導入までの期間の短縮など、大規模環境ですべてを実現します。このモジュールは次のレッスンで構成されています。

  • vCenter Server Appliance(VCSA)の機能強化
  • ライフサイクル管理の運用
  • 拡張リンク モード

vCenter Server Appliance の機能強化


vSphere 6.7 の新機能と機能強化はすべて、vCenter Server Appliance を中心として開発されました。今回が、Windows へのインストールを提供する VMware vCenter の最後のリリースとなります。新しいアプライアンスには、より見やすく新しいユーザー インターフェイス、サービスの監視機能の強化、ファイルベースのバックアップが追加され、表示もよりシンプルになりました。


 

インストール

vCenter Server Appliance の大きな変更点として挙げられるのが、アーキテクチャの簡素化です。基本に立ち返って、vCenter Server のすべてのサービスを 1 つのインスタンス上で実行すると、すべてのメリットが得られます。vCenter Server Appliance 6.7 では、まさにこれができるようになりました。vCenter Server を導入した時点で、組み込みの PSC と拡張リンク モードが利用できるようになります。この導入モデルでは、次のようなメリットがもたらされます。

  • ロードバランサーを使用することなく高可用性を確保でき、ネイティブな vCenter Server High Availability が完全にサポートされます。
  • SSO サイトの境界がなくなり、柔軟な配置が実現します。
  • vSphere のスケール上限がサポートされます。
  • 1 つの vSphere シングル サインオン ドメインで 15 台の展開が可能です。
  • 管理および維持対象のノード数が削減されます。

 

 

移行

vSphere 6.7 は、Windows 版 vCenter Server が含まれる最後のリリースでもあります。お客様は、組み込みの移行ツールを使用して vCenter Server Appliance に移行できます。vSphere 6.7 では、移行中の履歴データとパフォーマンス データのインポート方法を次の中から選択できます。

  • 展開してすべてのデータをインポート
  • 展開してバックグラウンドでデータをインポート

また、移行時には各オプションの推定所要時間が表示されます。推定時間は、環境内の履歴データとパフォーマンス データのサイズによって変わります。バックグラウンドでデータをインポートする場合、インポートを一時停止および再開することができます。この新機能は、vSphere アプライアンス管理インターフェイスで提供されます。移行プロセスのもう 1 つの改善点は、カスタム ポートのサポートです。これにより、Windows vCenter Server のデフォルトのポートを変更した場合でも、ブロックされることはなくなりました。 

 
 

 

 

モニタリングと管理

vCenter Server Appliance の監視機能の改善には、多額の投資を行ってきました。これらの機能改善は vSphere 6.5 から導入され、vSphere 6.7 ではさらに新しい機能強化がいくつか追加されています。まず、ポート 5480 で vSphere アプライアンス管理インターフェイス(VAMI)にログインします。最初に注目するのは、VAMI の Clarity UI が更新されていることです。また、vSphere 6.5 と比較すると、左側に新しいタブがいくつか追加されていることもわかります。ここには、監視専用のタブが追加されています。ここで、CPU、メモリ、ネットワーク、データベースの使用率を確認できます。監視のタブでは、[Disks] という新しいセクションが追加されました。これにより、vCenter Server Appliance の各ディスク パーティション、空き領域、使用率を確認できるようになりました。

 

監視のタブでは、[Disks] という新しいセクションが追加されました。これにより、vCenter Server Appliance の各ディスク パーティション、空き領域、使用率を確認できるようになりました。

 

 

 

組み込みリンク モード(ELM)

vCenter の組み込みリンク モードは、組み込みの Platform Services Controller で vCenter Server Appliance の拡張リンク モードをサポートするものです。この実習ラボは、vSphere 6.7 の組み込みリンク モードを使用して構成されています。vCenter の組み込みリンク モードでは、vCenter Server Appliance と組み込みの Platform Services Controller を接続して、ドメインを形成することができます。vCenter の組み込みリンク モードは、Windows vCenter Server 環境ではサポートされません。vSphere 6.5 Update 2 以降でサポートされており、ほとんどの環境に適しています。vCenter の組み込みリンク モードには、ほかにもさまざまな機能があります。外部の Platform Services Controller がないため、拡張リンク モードと比べて、よりシンプルなドメイン アーキテクチャを実現できます。バックアップとリストア処理が簡素化されるほか、HA プロセスも簡素化され、ロードバランサーが不要になります。vCenter の組み込みリンク モードでは、最大 15 台の vCenter Server Appliance をリンクし、単一のインベントリ ビューに表示できます。vCenter High Availability(vCenter HA)クラスタの場合は、3 台のノードが 1 台の論理 vCenter Server ノードとみなされます。つまり、vCenter の組み込みリンク モードで vCenter HA クラスタの数が 10 倍になると、仮想マシンの総数は 30 台になります。

 

 

ファイルベースのバックアップ

ファイルベースのバックアップは、vSphere 6.5 で初めて導入されました。これまでは [Summary] タブにありましたが、今回、専用の [Backup] タブが新たに追加されました。[Backup] タブを選択すると、最初にスケジューラのオプションが画面中央に表示されます。ここでは、vCenter Server Appliance のバックアップのスケジュールを設定し、保持するバックアップの数を選択できます。ファイルベースのバックアップには、[Activity] という新しいセクションも追加されています。バックアップ ジョブが完了すると、[Activity] セクションに詳細情報が記録されます。バックアップと言えば、欠かせないのがリストアです。リストアのワークフローでは、バックアップ アーカイブ ブラウザーが追加されました。バックアップ パス全体を知らなくても、このブラウザーにすべてのバックアップが表示されます。

 

バックアップのスケジュール設定に関するビデオを見るには、ビデオをクリックしてください。

 
 

 

 

Services

VAMI には、[Services] という新しいタブも追加されています。これまでは vSphere Web Client に含まれていましたが、アウトオブバンドのトラブルシューティング用に VAMI に追加されました。ここには、vCenter Server Appliance を構成するすべてのサービス、起動タイプ、健全性、状態が表示されます。また、必要に応じて、サービスを開始、停止、再開するオプションも用意されています。

[Syslog] タブと [Update] タブは VAMI に新たに追加されたものではありませんが、ここでも同様に機能強化が行われています。[Syslog] では、最大で 3 つの syslog 転送ターゲットに対応できるようになりました。これまで、vSphere 6.5 では 1 つの転送ターゲットにしか対応していませんでした。パッチ適用とアップデートの柔軟性も向上しています。適用するパッチやアップデートを [Update] タブで選択できるようになり、タイプ、重大度、再起動が必要かどうかなど、より詳細な情報を確認することも可能になりました。ビューでパッチまたはアップデートを展開すると、内容に関する詳細情報が表示されます。さらに、パッチやアップデートのステージングおよびインストールも、VAMI で実行できるようになりました。この機能は、これまでは CLI でしか使用できませんでした。

 

 

 

vSphere Client (HTML5)

もう 1 つの重要な投資対象に vSphere Client があります。vSphere 6.5 では、vSphere Client(HTML5)のサポートを導入しましたが、vCenter Server Appliance に含まれる vSphere Client は、機能的には限られていました。vSphere チームは、vSphere Web Client と同等の機能を利用できるよう取り組みを続け、お客様からのフィードバックを基に、ワークフローの最適化と改善を進めてきました。vSphere 6.7 のリリースは、vSphere Web Client(Flash)の最終リリースでもあります。vSphere Client の更新リリースには、次のような新しいワークフローが含まれています。

 

ここに挙げたワークフローには、すべての機能が完成していないものもあります。VMware では、vSphere の今後のメンテナンス(パッチ/アップデート)リリースで、引き続き vSphere Client をアップデートしていきます。もうしばらくお待ちください。

また、Platform Services Controller(PSC)の UI(/psc)機能が vSphere Client に組み込まれ、クライアントが 1 台不要になりました。PSC のオプションは 2 つのタブに分けられ、[Administration] メニューの下に追加されました。証明書管理には専用のタブが追加され、その他の管理はすべて [Configuration] タブの下に追加されています。

 

 

CLI ツール

vCenter Server Appliance 6.7 の CLI でも、いくつかの機能が強化されています。1 つ目は cmsso-util を使用した再指定の強化です。新機能ではありませんが、vSphere 6.5 では提供されていなかった機能で、vSphere 6.7 で再サポートされました。ここでは、vSphere SSO ドメイン内の SSO サイト間での外部 vCenter Server Appliance の再指定について説明します。これは、再指定機能によって実現できることの一部です。

vSphere SSO ドメイン間で、vCenter Server Appliance の再指定が可能になりました。これは、まさに統合です。ドメインの再指定機能では、vSphere 6.7 を実行している外部展開のみをサポートします。組み込みのドメインの再指定機能には、事前チェック オプションがあります。このオプションは、使用することを強くおすすめします。事前チェックでは、2 つの vSphere SSO ドメインを比較して、競合する JSON ファイルに不一致があれば一覧表示します。これにより、ドメインの再指定ツールを実行する前に、不一致をすべて解決することができます。ドメインの再指定ツールでは、ライセンス、タグ、カテゴリ、権限を vSphere SSO ドメイン間で移行することが可能です。

 

 

 

CLI ツール(続き)

CLI のもう 1 つの機能強化として、CLI インストーラーを使用した vCenter Server Appliance のライフサイクル管理があります。vCenter Server Appliance の ISO には、JSON テンプレートのサンプルが含まれています。この JSON テンプレートにより、インストール、アップグレード、移行などにわたって一貫性を確保できます。これまでは、1 つずつ正しい順序で CLI インストーラーから JSON テンプレートを実行する必要がありましたが、このノード単位の手動による展開は、バッチ処理によって過去のものとなりました。バッチ処理では、1 つのディレクトリから複数の JSON テンプレートを順番に、自動的に実行できます。実行前に、ディレクトリで事前チェック オプションを使用して、シーケンスを含むテンプレートを確認してください。

 

 

ライフサイクル管理の運用


VMware vSphere 6.7 では、ホストのライフサイクル管理にかかる時間を短縮し、管理者の貴重な時間を節約できる機能強化がいくつか追加されています。


 

新しい vSphere Update Manager インターフェイス

 

1. Google Chrome ブラウザーを起動します。

 

1. [Use Windows session authentication] チェックボックスをオンにします。

2. [Login] をクリックします。

 

vCenter Server のホーム ページで、次の手順を実行します。

1. [Menu] をクリックします。

2. [Update Manager] をクリックします。

 

1. [Updates] をクリックします。

2. [ID] 列をフィルタリングします。

3. 「2018」と入力します。

2018 年にリリースされたすべてのパッチがフィルタリングされて表示されます。バージョン、リリース、カテゴリ、タイプなどでフィルタリングすることもできます。

 

 

Update Manager と組み込みリンク モード

vSphere 6.7 では、組み込みリンク モードの導入によって、Update Manager インスタンスを同じインターフェイスで管理できるようになりました。

 

 

 

 

6.5 から 6.7 へのアップグレード

現在 ESXi 6.5 上にあるホストの 6.7 へのアップグレード時間が、これまでにないほど大幅に短縮されました。これは、ホストのアップグレードに従来必要だった 2 回の再起動を 1 回に減らすなど、アップグレード方法がいくつか最適化されたためです。これまで、Update Manager でアップグレードされたホストは、アップグレード プロセスを開始するためにまず再起動され、アップグレードの完了後にもう一度再起動されていました。数百ギガバイトもの RAM を搭載する最新のサーバ ハードウェアの場合、初期化とセルフテストの実行には、通常数分かかります。アップグレード中にこのハードウェアの初期化を 2 回行うと、非常に時間がかかります。そのため、この新たな最適化によって、vSphere インフラストラクチャのクラスタのアップグレードに要するメンテナンス時間が大幅に短縮されます。

これらの新しい機能強化により、クラスタのアップグレードにかかる時間が短縮され、メンテナンス時間が短くなり、別の重要な作業に専念できるようになります。

DRS と vMotion により、ハイパーバイザーのアップグレード中、アプリケーションはダウンタイムの影響を受けません。仮想マシンは、必要に応じてホスト間でシームレスに移動されます。

 

 

vSphere Quick Boot

Quick Boot 機能とは、POST 処理などのようにホスト ハードウェアを完全に再起動するのではなく、ハイパーバイザーのみを再起動できる機能です。この機能は、vSphere Update Manager で利用できます。これにより、パッチ適用とアップグレードにかかる時間が大幅に短縮されます。下位互換性について言えば、この機能は ESXi 6.7 を実行しているホストでのみ利用可能です。ハードウェアに新しい Quick Boot との互換性がある場合でも、以前のバージョンの ESXi を実行している場合は、この機能は利用できません。

ホストの再起動はまれに発生しますが、多くの場合、ハイパーバイザーへのパッチ適用、サードパーティ コンポーネントやドライバのインストールなどのアクティビティの後に必要になります。大量の RAM を搭載する最新のサーバ ハードウェアでは、デバイスの初期化とセルフテストの実行に何分もかかることがあります。

Quick Boot では、ESXi を正しい手順でシャットダウンし、即座に再起動することによって、時間のかかるハードウェアの初期化フェーズを不要にします。物理ハードウェアでデバイスの初期化と必要なセルフテストの実行に数分以上かかる場合は、Quick Boot を使用すると、所要時間の節約が期待できます。通常ホストを 1 台ずつ修正する大規模なクラスタでは、この新しいテクノロジーにより、データセンターのメンテナンスの所要時間が大幅に短縮されることは明らかです。

実習ラボの性質上、ESXi が ESXi 上で実行されているため、Quick Boot を実演することはできません。Quick Boot の動作を確認する場合は、ビデオをクリックしてください。

 
 

 

Update Manager の使用


VMware vSphere Update Manager とは、VMware vSphere のパッチの自動化とバージョン管理を簡素化および一元化するツールです。VMware ESXi ホスト、仮想マシンおよび仮想アプライアンスをサポートしています。 

Update Manager では、次のタスクを実行できます。

  1. ESXi ホストをアップグレードし、パッチを適用する
  2. 仮想マシン ハードウェア、VMware Tools、仮想アプライアンスをアップグレードする

vSphere Update Manager は、vCenter Server Appliance でデフォルトでインストールされ、実行されます。各 vCenter Appliance には、それぞれペアリングされる vSphere Update Manager が 1 つ付属しています。


 

vSphere Web Client にログインします。

 

Chrome Web ブラウザーを使用して、Web Client の URL に移動します。この実習ラボでは、アドレス バーのショートカットを使用できます。

  1. [RegionA] ブックマーク フォルダをクリックします。
  2. [RegionA vSphere Client (HTML)] というブックマークをクリックします。
  3. [Use Windows session authentication] チェック ボックスをオンにします。
  4. [Login] をクリックします。

または、次の認証情報を使用することもできます。

  1. ユーザー名:corp\Administrator
  2. パスワード: VMware1!

注:この実習ラボで使用するすべてのユーザー認証情報は、デスクトップにある README.TXT ファイルに記載されています。

 

 

ページを縮小して Chrome の表示スペースを確保

 

実習ラボのデスクトップは、画面解像度が 1280x800 に制限されています。ブラウザーの表示を縮小すると、見やすくなる場合があります。

  1. Chrome で [Options] メニューを選択します。
  2. [-] ボタンをクリックして、ページの表示倍率を 90 % に縮小します。

これにより、十分な大きさのテキストを確保しながら、表示スペースを拡大できます。

 

 

Update Manager に移動

 

Update Manager インターフェイスに移動します。

  1. [Menu] アイコンをクリックします。
  2. [Update Manager] をクリックします。

 

 

vcsa-01b.corp.local の選択

 

vcsa-01b の vCenter Server でベースラインを作成します。

  1. ホストのドロップダウン メニューで [vcsa-01b.corp.local] が選択されていることを確認します。

 

 

ベースラインとベースライン グループ

 

ベースラインには、アップグレード ベースライン、エクステンション ベースライン、パッチ ベースラインがあります。ベースラインには、1 つ以上のパッチ、エクステンション、またはアップグレードの集合が含まれています。 

ベースライン グループは既存のベースラインから編成され、アップグレード ベースラインのタイプごとに 1 つのアップグレード ベースラインを含むほか、1 つ以上のパッチおよびエクステンションのベースラインを含みます。ホスト、仮想マシン、および仮想アプライアンスをスキャンする場合、ベースラインおよびベースライン グループと比較してそれらを評価し、コンプライアンス レベルを判断できます。

デフォルトでは、Update Manager には 2 つの事前定義された動的なパッチ ベースラインが含まれます。

新しいベースラインを作成します。このベースラインを使用して vSphere ホストをスキャンし、パッチが最新であることを確認します。

  1. [Baselines] タブを選択します。
  2. [NEW] アイコンをクリックします。
  3. [New Baseline] をクリックします。

 

 

新しいベースライン

 

  1. [Name] に「HOL Host Baseline」と入力し、ベースラインの説明を入力します。
  2. [Description] に「Host Baseline」と入力します。
  3. 右側にあるスクロールバーを使用して、この画面の残りの部分を表示します。

 

 

ベースラインの定義(続き)

 

  1. [Patch] ラジオ ボタンを選択します。
  2. [次へ] をクリックして続行してください。

 

 

パッチの自動選択

 

この画面では、選択した条件に基づいて、ベースラインを継続的に更新することができます。これらのオプションを使用すると、このベースラインに追加するパッチの適用範囲を絞り込むことができます(embeddedExi 6.5.0 を選択した場合、このベースラインは ESXi 6.5 に関連するパッチのみに限定されます)。

ベースラインのパッチを絞り込むことができる領域は次のとおりです。

  1. この例では、デフォルト設定のままにして、新しいパッチが利用可能になった場合にベースラインが自動的に更新されるようにします。[Criteria] の設定もデフォルトのまま、すべてのオプションを [Any] にします。
  2. [Next] をクリックします。

 

 

パッチの手動選択

 

この画面では、ベースラインに含めるパッチを手動で選択できます。このベースラインでは自動的に更新するオプションを選択したため、この画面には選択可能なパッチは表示されません。前の画面で自動のオプションを無効にすると、このベースラインに手動で含めることができる、すべてのパッチの一覧が表示されます。

  1. [Next] をクリックします。

 

 

設定の完了

 

作成したパッチ ベースラインの設定を確認してから、ウィザードを終了します。

  1. [FINISH] をクリックして、パッチ ベースラインの作成を完了します。

 

 

[Hosts and Clusters] に戻る

 

次に、作成したベースラインをホストに適用します。これにより、ホストのスキャンと修正が確実に行われます。

  1. [Menu] アイコンをクリックします。
  2. [Hosts and Clusters] を選択します。

 

 

パッチ ベースラインをホストに適用

 

 

  1. [vcsa-01b.corp.local] vCenter Server - [RegionB01] データセンター - [RegionB01-COMP01] クラスタの順に展開します。
  2. [esx-01b.corp.local] ホストをクリックします。
  3. [Updates] タブを選択します。
  4. [ATTACH] をクリックします。

 

 

ベースラインを選択

 

新たに開いたウィンドウで、次の操作を行います。

  1. [HOL Host Baseline] をクリックします。これは、先ほど作成した新しいベースラインです。
  2. [OK] をクリックして続行します。

 

 

ベースラインが適用されていることを確認

 

ホストが新しいベースラインに準拠しているかどうかをスキャンする前に、新しいベースラインが適用されていることを確認して、現在のコンプライアンス状態を確認します。

  1. [Attached Baselines] に [HOL Host Baseline] が表示されていることを確認します。
  2. 現在の状態が [Unknown] であることを確認します。これは、新しいベースラインを適用したときの通常の状態です。Update Manager では、まだこのホストをスキャンして、現在の状態とベースラインの状態を比較していないためです。

次の手順で、適用されているベースラインにホストが準拠しているかどうかをスキャンします。

 

 

ホストをスキャン

 

このホストをスキャンして、ベースラインに準拠しているかどうかを確認します。

  1. [CHECK COMPLIANCE] ボタンをクリックします。
  2. 画面の上部にある青いバーに、更新が必要であることを示すメッセージが表示されることがあります。画面を更新するには、[Refresh] リンクをクリックします。[Refresh] をクリックしたあと、[X] をクリックすると、メッセージのウィンドウを安全に閉じることができます。
  3. このホストの新しい状態を確認します。現在は [Compliant] になっています。これは、ホストがこのベースラインで選択されたパッチの条件を満たしていることを示しています。

このホストにベースライン基準で指定したパッチが見つからなかった場合、状態は [Not Compliant] と表示され、ホストにベースラインで指定したパッチが適用されていないことが示されます。その場合は、この画面で [Remediate] オプションを使用して、このホストを修正できます。

注:事前チェックは、現在独立した処理になっています。事前チェックにより、管理者はワークフローの開始前に、クラスタがアップグレードできる状態であることを確認できます。

 

 

ビデオ:Update Manager を使用した vSphere ホストのアップグレード

 
 

vSphere Update Manager を使用して、仮想マシン上の VMware Tools をアップデートすることもできます。このビデオでは、そのプロセスの概要を説明します。

 

組み込みリンク モード


vCenter の組み込みリンク モードは、組み込みの Platform Services Controller で vCenter Server Appliance の拡張リンク モードをサポートするものです。この実習ラボは、vSphere 6.7 の組み込みリンク モードを使用して構成されています。

vCenter の組み込みリンク モードでは、複数の vCenter Server Appliance と組み込みの Platform Services Controller をまとめて接続して、ドメインを形成することができます。vCenter の組み込みリンク モードは、Windows vCenter Server 環境ではサポートされません。vSphere 6.5 Update 2 以降でサポートされており、ほとんどの環境に適しています。

vCenter の組み込みリンク モードには、ほかにも次のような機能があります。


 

組み込みリンク モード(デモ)

 
 

 

まとめ


vSphere 6.7 は、vSphere 6.5 がもたらした技術革新をベースに、まったく新しいレベルのカスタマー エクスペリエンスを提供しています。優れた管理、簡素化、運用効率の向上、導入までの期間の短縮など、大規模環境ですべてを実現します。

6.7 では、vCenter Server Appliance(vCSA)の機能強化により、優れたユーザー環境が提供されます。新しい API がいくつか追加され、vCenter の展開はもちろん、テンプレートに基づいた複数の vCenter の展開、vCenter Server Appliance の管理の大幅な簡素化、バックアップやリストアに至るまで、処理の効率性と操作性が向上しています。また、vCenter と組み込みの Platform Services Controller を拡張リンク モードで使用して、vCenter Server のトポロジーを大幅に簡素化することも可能です。これにより、お客様は外部の Platform Services Controller やロードバランサーを使用することなく、複数の vCenter をリンクして、環境全体をシームレスに可視化できます。

さらに、vSphere 6.7 の vCSA では、パフォーマンスが次のとおり飛躍的に向上しています。

これらのパフォーマンスの向上により、高速なユーザー環境が実現し、vSphere ユーザーに大きな価値がもたらされます。さらに、VDI、スケール アウト型アプリケーション、ビッグデータ、HPC、DevOps、クラウド ネイティブな分散アプリケーションなど、さまざまなユースケースで時間とコストを節約できます。

vSphere 6.7 では、バージョンのメジャー アップグレードを実施する場合に通常必要となる 2 回の再起動を 1 回に減らすことで、メンテナンス時間を大幅に短縮できます(Single Reboot)。これにより、大規模環境で ESXi ホストをアップデートする際の効率性が向上します。さらに、物理ホストを再起動せずに ESXi ハイパーバイザーを再起動する vSphere Quick Boot という新しいイノベーションも追加されており、時間のかかるハードウェアの初期化を省略できます。

シンプルかつ効率的なユーザー環境を実現する vSphere 6.7 のもう 1 つの重要なコンポーネントは、グラフィカル ユーザー インターフェイスそのものです。HTML5 ベースの vSphere Client は、応答が速く使いやすい、モダンなユーザー インターフェイスを備えています。vSphere 6.7 では、お客様が求める典型的なワークフローだけでなく、NSX、vSAN、VUM、およびサードパーティ コンポーネントの管理など、その他の重要な機能をサポートする機能も追加されています。


 

モジュール 2 の終了

 

モジュール 2 はこれで終了です。

新しい管理機能の詳細については、次のリンクを参照してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 3:組み込みの包括的なセキュリティ機能(60 分)

はじめに


vSphere 6.7 は、vSphere 6.5 のセキュリティ機能をベースに、ハイパーバイザーとしての独自の位置付けを活かし、シンプルに運用できるポリシーベースのモデルによって、コアから守る包括的なセキュリティを提供します。

このモジュールでは次の項目について解説します。

  • ESXi による TPM 2.0 のサポート:ハイパーバイザーの整合性を確保し、リモート ホストの認証を可能にします。
  • 仮想 TPM 2.0:vMotion やディザスタ リカバリなどの運用機能を維持しながら、ゲスト OS のセキュリティ機能に必要なサポートを提供します。 
  • 強化された仮想マシンの暗号化、暗号化された Cross-vCenter vMotion:保存時と移動時の両方で、ハイブリッド クラウド全体にわたり、不正アクセスからデータを保護します。
  • VBS のサポート:Windows 10 および Windows 2016 のセキュリティ機能(Credential Guard など)を vSphere でサポートします。

 


新しいセキュリティ テクノロジーのサポート


6.7 におけるセキュリティには、2 つの目標があります。より使いやすいセキュリティ機能を導入することと、お客様の IT 部門およびセキュリティ部門が定める要件を満たすことです。vSphere 6.7 では、この両方の目標を達成しました。ここでは、新機能と変更点の一部について詳しく説明します。vSphere 6.7 では、市場における最新のセキュリティ機能がサポートされています。


 

ESXi による TPM 2.0 のサポート

Trusted Platform Module(TPM)は、ラップトップ、デスクトップ、またはサーバ システムに搭載されているデバイスです。これは、暗号化されたデータ(キー、認証情報、ハッシュ値)を格納するために使用されます。TPM 1.2 のサポートは ESXi で数年前から行われていましたが、主にパートナーが使用していました。TPM 2.0 は 1.2 との下位互換性がないため、新しいデバイス ドライバと API の開発が必要になります。TPM の概要と機能について詳しくは、Trusted Computing Group のサイトを参照してください。

ESXi での TPM 2.0 の使用は、6.5 でのセキュア ブートを使用した動作をベースにしています。システムがセキュア ブートを有効にして起動されていることを確認し、測定を実行して、TPM に測定値を格納します。vCenter はこの測定値を読み取り、ESXi 自身がレポートした値と比較します。値が一致した場合は、ホストがセキュア ブートを有効にして起動されています。署名のないコードの実行やインストールを不可にできるなど、すべてのメリットが確保されます。vCenter Web Client では、各ホストの状態を示す認証レポートが提供されます。

 

 

仮想マシン向けの仮想 TPM 2.0

仮想マシン向けの TPM をサポートするために、VMware のエンジニアによって仮想 TPM 2.0 デバイスが作成されました。これは、Windows では通常の TPM 2.0 デバイスとして表示されます。物理 TPM と同様に、暗号化操作を実行したり、認証情報を格納したりできます。問題は、仮想 TPM に格納されているデータの保護方法です。VMware では、このデータを仮想マシンの NVRAM ファイルに書き込み、そのファイルを仮想マシンの暗号化を使用して保護します。これにより、vTPM のデータが保護され、仮想マシンの移動時も保持されます。この仮想マシンを別のデータセンターにコピーした場合、コピー先のデータセンターが KMS と通信するように設定されていなければ、その vTPM のデータは保護されます。同じ仮想マシンの暗号化ルールが、すべて適用されます。

注:仮想マシンのホーム ファイルのみが暗号化されます。暗号化するよう選択しない限り、VMDK は暗号化されません。

ハードウェア TPM を使用しない理由

ハードウェア TPM には、多くの制限があります。シリアル デバイスであるため処理速度が遅く、保護されている NVRAM ストレージのサイズはバイト単位で測定されます。これは、ホスト上の 100 台を超える仮想マシンに対応する場合には適しません。TPM のすべてのデータを物理 TPM に格納することは不可能です。また、TPM で実行する暗号化操作のためのスケジューラも必要になります。100 台の仮想マシンが、一度に 1 つしか実行できない 1 台のシリアル デバイスに依存して暗号化を実行しようとしている状況を想像してみてください。

仮にデータを物理的に格納できたとして、vMotion で考えてみましょう。1 つの物理 TPM からデータを安全に削除して、別の物理 TPM にコピーする必要があります。さらに、新しい TPM キーを使用してデータに再署名します。これらの操作はすべて、実際に行うと非常に時間がかかるうえ、さらなるセキュリティの問題や要件を生むリスクと背中合わせです。

注:仮想 TPM を実行するには、仮想マシンの暗号化が必要です。サードパーティのキー管理インフラストラクチャが必要になります。

 

 

Microsoft 仮想化ベースのセキュリティのサポート

2015 年に、Microsoft は仮想化ベースのセキュリティ(VBS)を導入しました。VMware は Microsoft と緊密に連携し、vSphere 6.7 でこの機能をサポートしました。ここで、その裏側について簡単に説明しましょう。

Windows 10 が実行されているラップトップで VBS を有効にすると、システムが再起動し、Windows 10 が直接起動されるのではなく、Microsoft のハイパーバイザーが起動されます。これが vSphere では、Windows 10 を直接実行していた仮想マシンが、Windows 10 を実行している Microsoft のハイパーバイザーを実行することになります。これは、ネストされた仮想化と呼ばれるもので、VMware が豊富な経験を誇る分野です。VMware は、ネストされた仮想化をハンズオン ラボで長年使用してきました。

vSphere レベルで VBS を有効にすると、1 つのチェックボックスで複数の機能を有効化することができます。

ただし、仮想マシンのゲスト OS 内での VBS の有効化をここで行うことはできません。これについては、Microsoft のガイダンスに従います。これは、PowerShell スクリプトやグループ ポリシーなどを使用して行うことができます。

要するに、vSphere の役割は、VBS の実現をサポートする仮想ハードウェアを提供することです。仮想 TPM と併用すれば、VBS を有効にして Credential Guard などの機能を有効化することも可能になりました。

 

仮想マシンの暗号化


VMware vSphere® の仮想マシンの暗号化は、仮想マシンの暗号化を実現するために vSphere 6.5 で導入された機能です。仮想マシンの暗号化では、(仮想マシンの暗号化機能が有効になっている)仮想マシンの I/O を VMDK に格納される前に暗号化することによって、VMDK データのセキュリティを確保します。


 

vSphere 6.7 で仮想マシンの暗号化を有効にする方法

暗号化された仮想マシンを作成すると、既存の仮想マシンを暗号化した場合と比べて、処理時間が短縮されるだけでなく、ストレージ リソースの使用も削減できます。可能であれば、作成プロセスの一部として、仮想マシンを暗号化してください(追加のハンズオン トレーニングについては、「HOL-1911-04-SDC:vSphere 6.7 のセキュリティ入門」のモジュール 3 を参照してください)。

前提条件

手順

  1. vSphere HTML 5 Client を使用して vCenter Server に接続します。
  2. 仮想マシンの有効な親オブジェクトであるインベントリのオブジェクト(ESXi ホストやクラスタなど)を選択します。
  3. オブジェクトを右クリックし、[New Virtual Machine] - [New Virtual Machine] の順に選択して、プロンプトに従って暗号化された仮想マシンを作成します。

 

 

 

仮想マシンの暗号化の有効化

vSphere 6.7 の仮想マシンで仮想マシンの暗号化を有効にする方法については、このビデオをご覧ください。

 
 

 

vCenter Server での HyTrust KMS サーバの構成


このレッスンでは、2 つの HyTrust KMS サーバを追加します。これにより、仮想マシンの暗号化と、暗号化された vMotion の使用が可能になります。vCenter Server と KMS サーバの間で信頼関係が確立されていない場合、vSphere 6.7 の新しい暗号化機能を利用することはできません。


 

Google Chrome の起動

 

Google Chrome をまだ開いていない場合は、次の手順を実行します。それ以外の場合は、この手順を省略できます。

  1. クイック起動バーの Google Chrome アイコンをクリックします。

 

 

RegionA

 

Google Chrome のブラウザー ウィンドウを新しく開いた場合は、次の手順を実行します。それ以外の場合は、この手順を省略できます。

  1. ブックマーク ツールバーで、[RegionA] フォルダをクリックします。
  2. 次に、[RegionA vSphere Client (HTML)] をクリックします。

 

 

RegionA vCenter Server へのログイン

 

すでに RegionA vCenter Server にログインしている場合は、次の手順を省略できます。それ以外の場合は、次の手順を実行します。

  1. ユーザー名フィールドに「administrator@corp.local」と入力します。
  2. パスワード フィールドに 「VMware1!」と入力します。
  3. [Login] ボタンをクリックします。

 

 

[Menu] ドロップダウン

 

  1. 画面の上部にある [Menu] ドロップダウン アイコンをクリックします。
  2. 次に、[Menu] ドロップダウン メニューから [Global Inventory Lists] を選択します。

 

 

vCenter Server の選択

 

  1. [Global Inventory Lists] で [vCenter Servers] をクリックします。

 

 

vcsa-01a.corp.local

 

  1. [vcsa-01a.corp.local] という vCenter Server をクリックします。

 

 

HyTrust キー管理サーバ(KMS)の追加

 

vSphere であらゆる種類の暗号化を使用するには、まずキー管理サーバ(KMS)を起動して実行する必要があります。次に、1 つ以上の KMS サーバを vCenter Server に追加し、KMS と vCenter Server の間で信頼関係を構成する必要があります。これには、まず最初に KMS サーバを vCenter に追加し、次の作業を行う必要があります。

  1. コンテンツ ペインの [Configure] タブをクリックします。
  2. [More] カテゴリの下にある [Key Management Servers] をクリックします。
  3. コンテンツ ペインで [ADD] をクリックし、KMS サーバを追加します。

 

 

vcsa-01a.corp.local:KMS の追加

 

  1. [New cluster name] テキスト フィールドに「HOL-KMS-01a」と入力します。
  2. [Server name] テキスト フィールドに「kms-01a」と入力します。
  3. [Server address] テキスト フィールドに「kms-01a.corp.local」と入力します。
  4. [Server port] テキスト フィールドに「5696」と入力します。
  5. [ADD] ボタンをクリックします。

 

 

kms-01a.corp.local:信頼

 

  1. [Make vCenter Trust KMS] ポップアップ ウィンドウにある [TRUST] ボタンをクリックします。

 

 

KMS で vCenter を信頼

 

HyTrust KMS サーバの [Connection State] になにも表示されていないため、この時点で vCenter Server と HyTrust KMS サーバの間で信頼関係を確立しておく必要があります。

HyTrust KMS サーバと vCenter Server の間で信頼関係を作成するには、次の手順を実行します。

  1. [kms-01a] という KMS サーバ名の横にあるラジオ ボタンを選択します。
  2. [MAKE KMS TRUST VCENTER] リンクをクリックします。

 

 

KMS の証明書と秘密キー

 

  1. [KMS certificate and private key] の横にあるラジオ ボタンを選択します。
  2. [NEXT] ボタンをクリックします。

 

 

KMS の証明書と秘密キーのインポート

 

  1. ポップアップ ウィンドウの上の領域にある [UPLOAD A FILE] ボタンをクリックします。

 

 

証明書の選択

 

この証明書 PEM ファイルは、HyTrust KMS サーバの Web インターフェイスからすでにダウンロードされています。

  1. パス「C:\LabFiles\HOL-1911\KMIPvcsa01a\」を参照します。
  2. [KMIPvcsa01a.pem] ファイルを選択します。
  3. [Open] ボタンをクリックします。

注:[KMIPvcsa01b] フォルダではなく、[KMIPvcsa01a] フォルダで、[KMIPvcsa01a.pem] ファイルを選択していることを確認してください。

 

 

証明書のアップロード

 

  1. [UPLOAD A FILE] ボタンをクリックします。

 

 

証明書の選択

 

この証明書 PEM ファイルは、HyTrust KMS サーバの Web インターフェイスからすでにダウンロードされています。

  1. パス「C:\LabFiles\HOL-1911\KMIPvcsa01a\」を参照します。
  2. [KMIPvcsa01a.pem] ファイルを選択します。
  3. [Open] ボタンをクリックします。

注:[KMIPvcsa01b] フォルダではなく、[KMIPvcsa01a] フォルダで、[KMIPvcsa01a.pem] ファイルを選択していることを確認してください。

 

 

信頼の確立

 

  1. [ESTABLISH TRUST] ボタンをクリックします。

 

 

信頼関係と接続状態の確認

 

HyTrust KMS サーバと vCenter Server の間で信頼関係が確立されていることを確認するには、次の手順を実行します。

  1. HyTrust KMS サーバの [Connection State] 列に [Connected]、[vCenter Certificate Status] 列に [Valid] という状態がそれぞれ表示されていることを確認します。

 

 

vcsa-01b.corp.local の選択

 

次に、[kms-01b.corp.local] HyTrust KMS サーバを [vcsa-01b.corp.local] vCenter Server に追加します。

  1. ナビゲーション ペインで、[vcsa-01b.corp.local] vCenter Server をクリックします。

 

 

HyTrust キー管理サーバ(KMS)の追加

 

この 2 つ目の HyTrust KMS サーバの追加手順は、このレッスンで先ほど行った手順とまったく同じ繰り返しではありません。

  1. コンテンツ ペインの [Configure] タブをクリックします。
  2. [More] カテゴリの下にある [Key Management Servers] をクリックします。
  3. コンテンツ ペインで [ADD] をクリックし、KMS サーバを追加します。

 

 

vcsa-01b.corp.local:KMS の追加

 

  1. [New cluster name] テキスト フィールドに「HOL-KMS-01b」と入力します。
  2. [Server name] テキスト フィールドに「kms-01b」と入力します。
  3. [Server address] テキスト フィールドに「kms-01b.corp.local」と入力します。
  4. [Server port] テキスト フィールドに「5696」と入力します。
  5. [ADD] ボタンをクリックします。

 

 

kms-01b.corp.local:信頼

 

  1. [Make vCenter Trust KMS] ポップアップ ウィンドウにある [TRUST] ボタンをクリックします。

 

 

KMS で vCenter を信頼

 

HyTrust KMS サーバの [Connection State] になにも表示されていないため、この時点で vCenter Server と HyTrust KMS サーバの間で信頼関係を確立しておく必要があります。

HyTrust KMS サーバと vCenter Server の間で信頼関係を作成するには、次の手順を実行します。

  1. [kms-01b] という KMS サーバ名の横にあるラジオ ボタンを選択します。
  2. [MAKE KMS TRUST VCENTER] リンクをクリックします。

 

 

KMS の証明書と秘密キー

 

  1. [KMS certificate and private key] の横にあるラジオ ボタンを選択します。
  2. [NEXT] ボタンをクリックします。

 

 

KMS の証明書と秘密キーのインポート

 

  1. ポップアップ ウィンドウの上の領域にある [UPLOAD A FILE] ボタンをクリックします。

 

 

証明書の選択

 

この証明書 PEM ファイルは、HyTrust KMS サーバの Web インターフェイスからすでにダウンロードされています。

  1. パス「C:\LabFiles\HOL-1911\KMIPvcsa01b\」を参照します。
  2. [KMIPvcsa01b.pem] ファイルを選択します。
  3. [Open] ボタンをクリックします。

注:[KMIPvcsa01a] フォルダではなく、[KMIPvcsa01b] フォルダで、[KMIPvcsa01b.pem] ファイルを選択していることを確認してください。

 

 

証明書のアップロード

 

  1. [UPLOAD A FILE] ボタンをクリックします。

 

 

証明書の選択

 

この証明書 PEM ファイルは、HyTrust KMS サーバの Web インターフェイスからすでにダウンロードされています。

  1. パス「C:\LabFiles\HOL-1911\KMIPvcsa01b\」を参照します。
  2. [KMIPvcsa01b.pem] ファイルを選択します。
  3. [Open] ボタンをクリックします。

注:[KMIPvcsa01a] フォルダではなく、[KMIPvcsa01b] フォルダで、[KMIPvcsa01b.pem] ファイルを選択していることを確認してください。

 

 

信頼の確立

 

  1. [ESTABLISH TRUST] ボタンをクリックします。

 

 

信頼関係と接続状態の確認

 

HyTrust KMS サーバと vCenter Server の間で信頼関係が確立されていることを確認するには、次の手順を実行します。

  1. HyTrust KMS サーバの [Connection State] 列に [Connected]、[vCenter Certificate Status] 列に [Valid] という状態がそれぞれ表示されていることを確認します。

 

 

vCenter Server での HyTrust KMS サーバの構成:完了

これで、このモジュールの最初のレッスン「vCenter Server での HyTrust KMS サーバの構成」は終了です。

このレッスンでは、2 つの HyTrust KMS サーバを追加して、その KMS サーバと vCenter Server の間で信頼関係を作成しました。最初に追加された HyTrust KMS サーバは、常にクラスタのデフォルトの KMS サーバとして自動的に選択されることがわかります。

 

HyTrust KMS サーバを使用した仮想マシンの暗号化


このレッスンでは、インストール済みの HyTrust KMS サーバを使用して仮想マシンを暗号化します。vSphere Web Client(HTML5)を使用して、仮想マシンの暗号化と復号化を行います。


 

[Menu] ドロップダウン

 

最初に、vCenter の [Policies and Profiles] セクションで、デフォルトの仮想マシン暗号化ポリシーを確認します。

  1. ページ上部の [Menu] アイコンをクリックします。
  2. [Menu] ドロップダウンで [Policies and Profiles] を選択します。

 

 

デフォルトの仮想マシン暗号化ポリシー

 

  1. ナビゲーション ペインで、[VM Storage Policies] をクリックします。
  2. すでに 2 つの [VM Encryption Policies] があることがわかります。デフォルトでは、各 vCenter Server に 1 つのポリシーがあります。

:デフォルトの仮想マシン暗号化ポリシーは VMware によって作成されていますが、必要に応じて独自のポリシーを作成することもできます。

 

 

デフォルトの暗号化プロパティ

 

  1. ナビゲーション ペインで、[Storage Policy Components] をクリックします。
  2. vCenter Server ごとに 1 つずつ、両方の [Default encryption properties] コンポーネントが表示されます。
  3. コンテンツ ペインの下部には説明も表示されます。

 

 

[Menu] ドロップダウン

 

ここで、[Hosts and Clusters] に戻り、core-01a 仮想マシンの暗号化プロセスを開始しましょう。

  1. ページ上部の [Menu] アイコンをクリックします。
  2. [Menu] ドロップダウンから [Hosts and Clusters] を選択します。

 

 

core-01a の選択

 

core-01a 仮想マシンを暗号化します。これを行うには、次の手順を実行します。

  1. 左側のナビゲーション ペインで core-01a 仮想マシンを右クリックします。
  2. ドロップダウン メニューで [VM Policies] をクリックします。
  3. [VM Policies] ドロップダウン メニューで、[Edit VM Storage Policies] をクリックします。

 

 

core-01a:仮想マシンのストレージ ポリシーの編集

 

すでに VMware によって作成されたいくつかのデフォルト ポリシーがありますが、次の手順を実行して、[VM Encryption Policy] を選択します。

  1. [VM storage policy] ドロップダウン メニューの矢印をクリックし、[VM Encryption Policy] を選択します。
  2. 次に、[Configure per disk] スライダーをクリックして有効にします。

:この実習では、仮想マシンのすべてのコンポーネントを暗号化します。ただし、ご覧のように、[VM Home] フォルダまたは [Hard disk 1] のみを暗号化するオプションもあります。1 つのアイテムのみを暗号化するには、ウィンドウの右上隅にあるスライダーをクリックして、個別のアイテムを選択できるようにする必要があります。

 

 

core-01a:ディスクごとの構成

 

[Configure per disk] オプションを有効にすると、[VM Home] フォルダおよび [Hard disk 1] は灰色で表示されなくなり、個別にポリシーを管理できることがわかります。

  1. [Hard disk 1] のドロップダウンを一時的にクリックし、[VM Encryption Policy] を選択します。これで、仮想マシンの両方のコンポーネントに個別にポリシーを割り当てる方法がわかりました。オプションを確認したら、[Datastore Default] オプションに戻します。

:この実習では、仮想マシンのすべてのコンポーネントを暗号化します。ただし、ご覧のように、[VM Home] フォルダまたは [Hard disk 1] のみを暗号化するオプションもあります。

 

 

core-01a:仮想マシンのストレージ ポリシーの編集

 

  1. スライダーをクリックして [Configure per disk] を無効にします。
  2. [VM storage policy] ドロップダウン メニューの矢印をクリックし、[VM Encryption Policy] を選択します(まだ選択されていない場合)。
  3. [OK] ボタンをクリックします。

 

 

core-01a:仮想マシン ストレージ ポリシーへの準拠状態の確認

 

ナビゲーション ペインで core-01a を選択した状態で、次の手順を実行します。

  1. core-01a のコンテンツ ペインで、スクロール バーを使用して、[VM Storage Policies] ウィジェットが表示されるまで、ページの下部に移動します。
  2. 必要に応じて、[VM Storage Policies] ウィジェットの右上隅にある矢印をクリックして、このウィジェットを開きます。
  3. [VM Encryption Policy] が仮想マシンに割り当てられ、準拠状態であることがわかります(緑のチェックマークで表されます)。

 

 

core-01a:非準拠状態(必要な場合)

 

何らかの理由で、1 ~ 2 分たっても [VM Storage Policy] ウィジェットに情報が表示されないか、非準拠状態と表示される場合は、次の手順を実行します。

  1. [Check Compliance] リンクをクリックして、準拠情報を更新します。

:[Check Compliance] リンクをクリックすると、1 分以内に情報が更新され、準拠状態と表示されます。ステータスが変わらない場合は、Web ブラウザー ウィンドウを更新してみてください。更新してもステータスが正しく反映されない場合は、ハンズオン ラボ インターフェイスでサポートを求めるか、手を挙げて監督者に知らせます。

 

 

core-01a の選択

 

core-01a 仮想マシンを復号化します。これを行うには、次の手順を実行します。

  1. 左側のナビゲーション ペインで core-01a 仮想マシンを右クリックします。
  2. [VM Policies] をクリックします。
  3. [Edit VM Storage Policies] を選択します。

 

 

core-01a:仮想マシンのストレージ ポリシーの編集

 

  1. [VM storage policy] ドロップダウン メニューの矢印をクリックし、[Datastore Default] を選択します。
  2. [OK] ボタンをクリックします。

 

 

core-01a:仮想マシンの復号化の確認

 

  1. [Check Compliance] リンクをクリックして、準拠情報を更新します。
  2. [VM Encryption Policy] が表示されなくなりました。

:[Check Compliance] リンクをクリックすると、数分以内に情報が更新され、[VM Storage Policy] ウィジェットが空白になります。ステータスが変更されない場合は、Web ブラウザー ウィンドウを更新して [VM Storage Policies] ウィジェットを再確認します。それでもまだ暗号化ポリシーが表示される場合は、ハンズオン ラボ インターフェイスでサポートを求めるか、手を挙げて監督者に知らせます。

 

 

HyTrust KMS サーバを使用した仮想マシンの暗号化:完了

このレッスンでは、vSphere Web Client を使用して、core-01a 仮想マシンに暗号化ポリシーを適用しました。ポリシーを適用した結果、仮想マシンは暗号化ポリシーに準拠していることが表示されました。次に、同じ手順を繰り返して、core-01a 仮想マシンから暗号化ポリシーを削除しました。このタスクを完了したことにより、[VM Storage Policy] ウィジェットは空白のウィジェットに戻りました。これは予期された動作であり、仮想マシン ファイルで正しく暗号化を解除したことを意味します。

vSphere Web Client 以外にも、仮想マシンの暗号化と復号化を行う方法があります。PowerCLI コマンドを使用して、単一または多数の仮想マシンに対し、効率的な方法で一度に同じアクションを実行することもできます。一度に多数の仮想マシンの暗号化ステータスを変更する場合のベスト プラクティスは、PowerCLI コマンドを使用することです。

暗号化に関連するさまざまなタスクに PowerCLI を使用する方法については、後続のレッスンで詳しく説明します。また、このモジュールの後半では、PowerCLI コマンドを使用して実際に仮想マシンの暗号化と復号化を行います。

 

仮想マシンでの暗号化 vMotion モードの設定


このレッスンでは、暗号化 vMotion モードを使用するように仮想マシンを設定する手順について説明します。vSphere Web Client 内からこれを構成するプロセスを示します。ただし、リソースの制限により、実習環境では vMotion を実際には実行しません。言うまでもなく、仮想マシンが vMotion アクションを実行し、暗号化されるのを実際に見ることはできません。


 

core-01a:設定の編集

 

  1. core-01a という仮想マシンを右クリックします。
  2. ドロップダウン メニューから [Edit Settings] を選択します。

:実習環境の仮想マシンのリストは、スクリーン キャプチャの内容とは少し異なる場合があります。

 

 

core-01a:仮想マシンのオプション

 

次の実習ラボの手順では、暗号化された vMotion の設定手順について説明しますが、実際には手順の完了までは進みません。これは、vMotion アクションが暗号化されるのを見ることはできないためです。言うまでもなく、これにより実習ラボで必要となるリソースの量が減ります。

  1. ポップアップ ウィンドウで、[VM Options] タブをクリックします。
  2. [Encryption] の横にある矢印をクリックしてこれを展開し、[Encrypt VM] および [Encrypted vMotion] 設定を表示します。
  3. ここで、[None] または [VM Encryption Policy] を選択できます。[Policies and Profiles] セクションとは別の方法で仮想マシンの暗号化を設定できます。

 

 

core-01a:暗号化された vMotion

 

ちなみに、仮想マシンの設定がすでに暗号化に設定されている場合、暗号化された vMotion が自動的に使用されます。ただし、[Encrypted vMotion] には 3 つのオプションが用意されています。

  1. 仮想マシンはすでに暗号化されているため、[Encrypted vMotion] 設定はすでに [Required] に設定されていますが、この設定は変更できます。
  2. 実際には vMotion アクションは実行しないため、設定は変更せずに [CANCEL] ボタンをクリックします。

 

 

core-01a:移行

 

次のいくつかの手順では、実際には vMotion アクションの完了までは進みません。これは、vMotion アクションが暗号化されるのを見ることはできないためです。言うまでもなく、これにより実習環境で必要となるリソースの量が減ります。

  1. core-01a という仮想マシンを右クリックします。
  2. ドロップダウン メニューから [Migrate] を選択します。

 

 

core-01a:移行タイプの選択

 

  1. デフォルト設定である [Change compute resource only] ラジオ ボタンをそのままにし、[NEXT] ボタンをクリックします。

 

 

core-01a:コンピューティング リソースの選択

 

現在、core-01a 仮想マシンは esx-02a.corp.local にあるため、esx-01a.corp.local に移行します。

  1. 移行先の [esx-01a.corp.local] ホストを選択します。
  2. [Compatibility] の下に [Compatibility checks succeeded] と表示されていることを確認します。
  3. [Next] ボタンをクリックします。

 

 

core-01a:ネットワークの選択

 

  1. [Compatibility] の下に [Compatibility checks succeeded] と表示されていることを確認します。
  2. デフォルトのネットワークを選択した状態で、[Next] ボタンをクリックします。

 

 

core-01a:設定完了

 

:次の理由により、実際に vMotion アクションは実行しません。

最後の手順を終了する方法

  1. 選択したすべての内容が正しいかどうか、情報を確認します。
  2. 通常は [Finish] ボタンを選択しますが、これは実習環境であるため、[Cancel] ボタンを選択し、vMotion タスクは開始しません。

 

 

仮想マシンでの暗号化 vMotion モードの設定:完了

これで、暗号化された vMotion を仮想マシンで有効にするレッスンは終了です。仮想マシンがすでに暗号化されているかどうかにかかわらず、仮想マシンはソース ホストで暗号化し、移行先ホストで復号化できることを学習しました。また、暗号化された vMotion では、仮想マシンがすでに暗号化されている場合に追加の設定は不要であることも学習しました。ただし、仮想マシンが暗号化されていない場合は、必要に応じて暗号化を手動で選択し、1 つのホストから別のホストに対して vMotion を実行することができます。

 

VBS 用の Windows 10 の構成


このレッスンでは、Windows 10 仮想マシンで仮想化ベースのセキュリティ(VBS)を有効にする方法について説明します。


 

Google Chrome の起動

 

Google Chrome をまだ開いていない場合は、次の手順を実行します。開いている場合は、この手順を省略できます。

  1. クイック起動バーの Google Chrome アイコンをクリックします。

 

 

RegionA

 

Google Chrome のブラウザー ウィンドウを新しく開いた場合は、次の手順を実行します。それ以外の場合は、この手順を省略できます。

  1. ブックマーク ツールバーで、[RegionA] フォルダをクリックします。
  2. 次に、[RegionA vSphere Client (HTML)] をクリックします。

 

 

RegionA vCenter Server へのログイン

 

すでに RegionA vCenter Server にログインしている場合は、次の手順を省略できます。そうでない場合は、次の手順を実行します。

  1. ユーザー名フィールドに「administrator@corp.local」と入力します。
  2. パスワード フィールドに 「VMware1!」と入力します。
  3. [Login] ボタンをクリックします。

 

 

ホストおよびクラスタ

 

  1. ナビゲーション ペインで、[Hosts and Clusters] アイコンをクリックします。
  2. 必要に応じて、[vcsa-01a.corp.local] vCenter Server の横にある矢印をクリックし、仮想マシンのリストが表示されるまで、すべてを展開します。

 

 

win10:設定の編集

 

  1. ナビゲーション ペインで、win10 仮想マシンを右クリックします。
  2. 次に、[Edit Settings] をクリックします。

 

 

win10:セキュア ブートの検証

 

win10 仮想マシンでセキュア ブートが有効になっていることを検証します。有効になっていない場合は、チェック ボックスを選択してセキュア ブートを有効にします。

  1. [Edit Settings] ポップアップ ウィンドウで、[VM Options] をクリックします。
  2. チェック ボックスが選択されている(つまり [Secure Boot] が有効になっている)ことを確認します。選択されていない場合は、次の注意事項を参照してください。
  3. [OK] ボタンをクリックします。

:何らかの理由でセキュア ブートが有効になっていない場合は、win10 仮想マシンをパワーオフし、オプションに移動してセキュア ブートを有効にする必要があります。セキュア ブートを有効または無効にするときに仮想マシンがパワーオフされていないと、この設定は保持されません。

 

 

win10:仮想マシン

 

  1. ナビゲーション ペインで、[VMs and Templates] アイコンをクリックします。
  2. ナビゲーション ペインで、[vcsa-01b.corp.local] vCenter Server をクリックします。
  3. 次に、コンテンツ ペインの [VMs] タブをクリックします。

 

 

win10:列の表示と非表示

 

  1. 列見出しの下矢印を選択します。
  2. [Show/Hide Columns] をクリックします。
  3. 次に、スクロール バーを使用してリストの最下部までスクロールします。
  4. チェック ボックスをオンにして [TPM] 列および [VBS] 列を有効にします。
  5. 空白の領域内の任意の場所をクリックしてドロップダウン メニューを非表示にし、[TPM] 列を表示します。

 

 

win10:[VBS] 列

 

  1. win10 仮想マシンの [VBS] 列に、[Not Present] と反映されます。

 

 

win10:Web コンソールの起動

 

  1. ナビゲーション ペインで、[Hosts and Clusters] アイコンをクリックします。
  2. ナビゲーション ペインで、win10 仮想マシンをクリックします。
  3. 次に、[Launch Web Console] リンクをクリックして、仮想マシンのコンソール ウィンドウを開きます。

 

 

win10:デスクトップ

 

  1. デスクトップの任意の場所をクリックして [Login] 画面を表示します。

 

 

win10:ログイン

 

  1. パスワード フィールドに「VMware1!」と入力します。
  2. 次に、矢印のアイコンをクリックして仮想マシンにログインします。

 

 

win10:PowerShell の起動(管理者)

 

  1. デスクトップの左下隅にある [Windows] アイコンをクリックします。
  2. 次に、メニューの [Windows PowerShell (Admin)] をクリックします。

 

 

PowerShell:Set-ExecutionPolicy

 

最初に、実行ポリシーを設定して DG_Readiness_Tool_v3.5.ps1 スクリプトの実行を許可する必要があります。

  1. PowerShell で次のコマンドを入力して、ディレクトリの場所を変更します。
Set-ExecutionPolicy Unrestricted
  1. PowerShell で次のコマンドを入力して、DG Readiness Tool スクリプトを実行します。
A

 

 

PowerShell:ディレクトリの変更とスクリプトの実行

 

  1. PowerShell で次のコマンドを入力して、ディレクトリの場所を変更します。
cd C:\DG_Readiness_Tool_v3.5\
  1. PowerShell で次のコマンドを入力して、DG Readiness Tool スクリプトを実行します。
/DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI

 

 

PowerShell:スクリプトの出力

 

  1. DG Readiness Tool スクリプトの出力で、win10 仮想マシンのセキュア ブートが有効になっていないことがわかります。これは VBS を有効にするための必要条件です。

 

 

vCenter Server のタブ

 

  1. Google Chrome で vSphere Web Client のタブをクリックします。

 

 

win10:ゲスト OS のシャットダウン

 

  1. ナビゲーション ペインで、win10 仮想マシンを右クリックします。
  2. ドロップダウン メニューで、[Power] をクリックします。
  3. 次に、[Power] ドロップダウン メニューで、[Shut Down Guest OS] をクリックします。

:win10 仮想マシンが完全にシャットダウンするのを待ってから、次の手順に進んでください。

 

 

win10:設定の編集

 

  1. ナビゲーション ペインで、win10 仮想マシンを右クリックします。
  2. 次に、[Edit Settings] をクリックします。

 

 

win10:仮想マシンのオプション

 

  1. ポップアップ ウィンドウで、[VM Options] タブをクリックします。
  2. [Secure Boot] の横にある [Enabled] チェック ボックスを選択して有効にします。
  3. [OK] ボタンをクリックします。

 

 

win10:パワーオン

 

  1. ナビゲーション ペインで、win10 仮想マシンを右クリックします。
  2. ドロップダウン メニューで、[Power] をクリックします。
  3. [Power] ドロップダウン メニューで、[Power On] をクリックします。

 

 

win10 仮想マシンのタブ

 

  1. Google Chrome の [win10] タブをクリックします。

注:タイムアウトした場合は、ブラウザーの [win10] タブの更新が必要になる場合があります。次に、もう一度パスワード「VMware1!」を使用してユーザー アカウントにログインする必要があります。

 

 

win10:PowerShell の起動(管理者)

 

  1. デスクトップの左下隅にある [Windows] アイコンをクリックします。
  2. 次に、メニューの [Windows PowerShell (Admin)] をクリックします。

 

 

PowerShell:ディレクトリの変更とスクリプトの実行

 

  1. PowerShell で次のコマンドを入力して、ディレクトリの場所を変更します。
cd C:\DG_Readiness_Tool_v3.5\
  1. PowerShell で次のコマンドを入力して、DG Readiness Tool スクリプトを実行します。
/DG_Readiness_Tool_v3.5.ps1 -Capable -DG -CG -HVCI
  1. すべてが緑色(良好)になり、[Machine is Device Guard / Credential Guard Ready] と表示されます。これは次のレッスンで有効にします。

 

 

VBS 用の Windows 10 の構成:完了

このレッスンでは、win10 仮想マシンの設定で、EFI ファームウェア、セキュア ブート、仮想化ベースのセキュリティ(VBS)が有効になったことを確認しました。

 

デフォルトで提供される FIPS 140-2 認定の暗号化モジュール


vSphere(vCenter Server および ESXi)システム内では、2 つのモジュールが暗号化操作に使用されます。VMware カーネル暗号化モジュールは仮想マシンの暗号化と、暗号化された vSAN の機能に使用され、OpenSSL モジュールは証明書の生成や TLS 接続などの機能に使用されます。これらの 2 つのモジュールは FIPS 140-2 認定に合格しています。お客様から、vSphere が FIPS 認定を取得しているかどうか問い合わせが寄せられています。FIPS 認定は、同時にテストおよび構成されたハードウェアとソフトウェアの完全なソリューションに適用されます。VMware のパートナーは、vSphere システムの FIPS 操作について認定の取得が大幅に容易になっています。vSphere システムでは、最高水準の暗号化操作が実行されます。これはデフォルトで FIPS 140-2 暗号化操作が有効になっているためです。


まとめ


vSphere 6.7 の新しいセキュリティ機能を導入することで、規制要件への準拠と、脅威からの環境の保護が容易になります。すべての新機能の詳細については、ラボ「HOL-1911-04-SDC:vSphere 6.7 のセキュリティ:入門」をご覧ください。


 

モジュール 3 の終了

 

モジュール 3 はこれで終了です。

セキュリティ機能の詳細については、次のリンクを使用してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 4:ユニバーサル アプリケーション プラットフォーム(15 分)

概要


vSphere 6.7 は、あらゆる種類のエンタープライズ ワークロードをどこでも実行できます。すべての企業が、レガシー環境から最新の環境への移行を目的どおりに迅速に実行できるとは限りません。VMware は、従来のビジネス クリティカルなアプリケーションと同じプラットフォームで、機械学習、AI、ビッグデータ、クラウドネイティブ、インメモリ、3D グラフィックスなどの最新のアプリケーションをサポートします。


NVIDIA Grid:vSphere 6.7 サーバの仮想マシンでの GPU 使用量の最適化


vSphere サーバの仮想マシンで GPU の使用量を最適化する方法をご覧ください。3D グラフィックスを有効にすると、ハードウェアまたはソフトウェア グラフィックス レンダラーを選択し、仮想マシンに割り当てられたグラフィックス メモリを最適化できます。マルチモニタ構成のディスプレイ数を増やし、グラフィックス要件に合わせてビデオ カード設定を変更できます。

 
 

パーシステント メモリ


vSphere パーシステント メモリにより、サポートされるハードウェア サーバを使用するお客様は、DRAM 並みの速度に近い超高速ストレージを、フラッシュ並みの価格で利用するメリットを得られます。この図は、メモリとストレージの統合を示しています。

 

ピラミッド(DRAM と CPU キャッシュおよびレジスタで構成)の頂点に立つテクノロジーのレイテンシーは最少(最善のパフォーマンス)ですが、ピラミッドの底辺にあるアイテムと比べてコストがかかります。これらのすべてのコンポーネントはアプリケーションによって直接アクセスされ、ロード/ストレージ アクセスと呼ばれます。

ピラミッドの底辺にあるテクノロジーは磁気メディア(HDD およびテープ)で、NAND フラッシュ(SSD および PCIe ワークロード アクセラレータ)は、ピラミッドの頂点にあるテクノロジーと比べてレイテンシーが長く、コストは低くなります。これらのテクノロジー コンポーネントはブロック アクセスをサポートします。つまり、通常データはデータのブロックで通信され、アプリケーションは直接アクセスされません。

PMEM は Non-Volatile Memory(NVM)と呼ばれる新しいレイヤーであり、NAND フラッシュと DRAM の間に位置し、NAND フラッシュと比べて高速なパフォーマンスを提供しますが、従来のメモリ製品にはない不揮発性も備えています。このテクノロジー レイヤーは、従来のストレージの永続性を備えたメモリのパフォーマンスを提供します。

エンタープライズ アプリケーションは、PMEM データストアに公開される仮想マシンに導入できます。PMEM データストアは、各サーバにローカルに接続される NVM ストレージから作成されます。これにより、パフォーマンスの面で次のようなメリットを実現できます。

  • vSphere は PMEM データストアを割り当て、ディスク(超高速ディスクとして使用される仮想パーシステント メモリ ディスク)として仮想マシンに提示できます。このモードでは、ゲスト OS またはアプリケーションの変更は必要ありません。
  • vSphere はサーバで PMEM データストアを割り当て、仮想 NVDIMM として仮想マシンに提示できます。この種類の仮想デバイスは、バイト単位でアクセス可能なパーシステント メモリを仮想マシンに公開します。
    • 仮想 NVDIMM は、パーシステント メモリをサポートする最新のゲスト OS と互換性があります。変更された OS ファイル システムはバッファ キャッシュをバイパスするため、アプリケーションは変更されず、ファイル アクセスが高速になります。
    • アプリケーションを変更して PMEM を活用し、ハードウェアへの直接的で中断されないアクセスによってパフォーマンスの大幅な向上を体感できます。

PMEM ベースのデータストアに導入されたアプリケーションは、ライブ マイグレーション(VMware vMotion)と VMware DRS のメリットを活用できます。これは物理的な展開の PMEM では実現できません。


 

リモート ディレクトリ メモリ アクセス

vSphere 6.7 では、Remote Direct Memory Access(RDMA)over Converged Ethernet(RoCE:ロッキーと発音)v2、新しいソフトウェア Fiber Channel over Ethernet(FCoE)アダプター、iSCSI Extension for RDMA(iSER)の新しいプロトコル サポートが導入されています。これらの機能により、お客様はさらにパフォーマンスの高いストレージ システムと統合し、ワークロードを最適に補完するハードウェアをより柔軟に使用できます。

RDMA のサポートは vSphere 6.7 で強化されます。カーネルと OS バイパスを活用してエンタープライズ ワークロードにさらに高いパフォーマンスを提供し、レイテンシーと依存性を軽減します。この図は、これについて示しています。

 

仮想マシンがパス スルー モードで RDMA によって構成されている場合、ワークロードは基本的に DRS 機能(vMotion で移行する機能など)がない物理ホストに関連付けられます。ただし、vMotion と DRS の機能を利用する一方で、RDMA のメリットを得ることを希望するお客様は、パフォーマンスはほんのわずか犠牲になりますが、準仮想化 RDMA ソフトウェア(PVRDMA)を使用してこれを実現できます。PVRDMA では、ホスト チャネル アダプター(HCA)カードがなくてもアプリケーションを実行できます。RDMA ベースのアプリケーションは ESXi ゲストで実行でき、仮想マシンのライブ マイグレーションが可能です。

このテクノロジーのユースケースは、分散データベース、財務アプリケーション、ビッグデータなどです。

 

 

サマリー

vSphere 6.7 は、既存のアプリケーションや新しいアプリケーションのパフォーマンスを大幅に強化する業界の重要なイノベーションをサポートすることによって、VMware の技術的リーダーシップと、パートナーとの充実した協力関係を示し続けています。

 
 

 

Instant Clone による仮想マシンのクローン作成


Instant Clone テクノロジーを使用すると、パワーオン状態の仮想マシンの実行中の状態から、別のパワーオン状態の仮想マシンを作成できます。Instant Clone 操作により、クローン元の仮想マシンと同じ新しい仮想マシンが作成されます。Instant Clone を使用すると、管理された特定の時点から新しい仮想マシンを作成できます。Instant Clone は、大規模アプリケーションを展開する場合に非常に便利です。メモリの効率性が確保され、1 台のホストに多くの仮想マシンを作成できるからです。

Instant Clone 操作により、クローン先の仮想マシンと呼ばれる仮想マシンが作成されます。クローン先の仮想マシンのプロセッサー、仮想デバイス、メモリ、ディスクの状態は、ソースの仮想マシンの状態と同じです。ネットワークの競合を避けるために、Instant Clone 操作中にクローン先の仮想マシンの仮想ハードウェアのカスタマイズを行うことができます。たとえば、仮想 NIC の MAC アドレスや、クローン先の仮想マシンのシリアル ポートとパラレル ポートの構成をカスタマイズできます。vSphere 6.7 は、クローン先の仮想マシンのゲスト OS についてはカスタマイズをサポートしていません。ゲスト OS の手動のカスタマイズについては、『vSphere Web Services SDK プログラミング ガイド』を参照してください。

Instant Clone 操作時に、クローン元の仮想マシンは、短時間(1 秒未満)停止します。クローン元の仮想マシンが停止している間に、新しい書き込み可能な差分ディスクが仮想ディスクごとに生成され、チェックポイントが取得されて、クローン先の仮想マシンに送られます。その後、クローン元のチェックポイントを使用して、クローン先の仮想マシンがパワーオンの状態になります。クローン先の仮想マシンが完全にパワーオン状態になると、クローン元の仮想マシンの実行も再開されます。

Instant Clone で作成された仮想マシンは、完全に独立した vCenter Server インベントリ オブジェクトです。この仮想マシンは、通常の仮想マシンのように特に制限なしに管理できます。

 
 

まとめ


vSphere 6.7 では、NVIDIA と VMware の連携を通じて、導入されたグラフィックス プロセッシング ユニット(GPU)のサポートと機能をさらに強化します。パーシステント メモリおよび Instant Clone テクノロジーにより、新しいワークロードをサポートし、パフォーマンス向上のためにハードウェア イノベーションを活用するユニバーサル アプリケーション プラットフォームが実現します。


 

モジュール 4 の終了

 

モジュール 4 はこれで終了です。

このモジュールで説明した機能の詳細については、次のリンクを使用してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 5:シームレスなハイブリッド クラウド環境(15 分)

概要


VMware vSphere 6.7 は、ハイブリッド クラウド向けの効率的でセキュアなプラットフォームです。大規模環境のシンプルかつ効率的な管理、組み込みの包括的なセキュリティ、ユニバーサル アプリケーション プラットフォーム、シームレスなハイブリッド クラウド環境を提供することで、デジタル トランスフォーメーションを推進します。

 
 

vCenter から vCenter への仮想マシンの移行


Cross vCenter vMotion

Cross vCenter vMotion(x-vC-vMotion)を使用することにより、同じデータセンター内または異なるデータセンターにある vCenter 間の仮想マシンの移行が実現します。この機能により、管理者はダウンタイムを発生させることなく vCenter 間で簡単に仮想マシンを移動できます。vCenter は同じデータセンター内または別のデータセンターに配置でき、データセンター間のレイテンシーが 150 ミリ秒を超えることはありません。

vCenter Server インスタンス間で移行する場合の要件


 

Windows のクイック起動タスク バーから Chrome ブラウザーを起動

 

  1. Windows のクイック起動タスク バーで Chrome アイコンをクリックします。

 

 

vCenter Server にログイン

 

RegionA vCenter にログイン

  1. ブックマーク ツールバーで、[RegionA] フォルダをクリックします。
  2. ブックマーク ツールバーで、[RegionA vSphere Client (HTML)] リンクをクリックします。
  3. [Use Windows session authentication] チェック ボックスをオンにします。
  4. [Login] ボタンをクリックします。

 

 

移行ウィザードの起動

 

  1. [core-01a] を右クリックします。
  2. 表示されるコンテキスト メニューから [Migrate...] を選択します。

これにより、移行ウィザードが開始され、仮想マシンの配置先を選択できます。また、表示される仮想マシンのリストは、完了済みの実習によって異なる場合があります。さらに、これは vCenter またはクラスタで vMotion を実行するときに使用するのと同じオプションであることに留意してください。vMotion の移行先にかかわらず、同じオプションを使用します。

 

 

移行タイプの選択

 

  1. [Change both compute resource and storage] オプションを選択します。
  2. [Next] をクリックします。

 

 

[Select a compute resource]

 

  1. [vcsa-01b.corp.local]、[RegionB01]、[RegionB01-COMP01] の下のツリーを展開します。
  2. ホスト [esx-01b.corp.local] を選択します。
  3. 注:ウィザードでホストの互換性が確認され、移行の一連の要件を満たすかどうかが検証されます。確認される内容の詳細については、VMware vSphere 6.7 ドキュメント センターを参照してください。
  4. [Next] をクリックします。

 

 

ストレージの選択

 

  1. [RegionB01-iSCSI01-COMP01] ストレージを選択します。
  2. [Next] をクリックします。

vMotion は、新しいホストで利用できる新しいデータストアに仮想マシンを移行します。これにより、共有ストレージを持たないクラスタ、vCenter、またはデータセンター間で仮想マシンを移動できます。

 

 

Select folder

 

  1. [RegionB01] を選択します。
  2. [Next] をクリックします。

 

 

ネットワークの選択

 

  1. [VM-RegionB01-vDS-COMP] を選択します。
  2. [Next] をクリックします。

これにより、仮想マシンが関連付けられているポート グループが変更されます。IP またはネットワーク構成に対する仮想マシン内の変更はありません。仮想マシンがこれらの変更なしでこの新しいポート グループに移動できるように、ネットワークを設定する必要があります。ネットワークの仮想化は、レイヤー 3 の境界を越えてレイヤー 2 ネットワークを拡張するための方法です。詳細については、NSX のハンズオン ラボ「HOL-1903-01-NET VMware NSX の概要」および「HOL-1925-02-NET アクティブ/スタンバイ設定での VMware NSX マルチサイトおよび SRM」を参照してください。

完了済みのモジュールによっては、vMotion の優先度の設定を求める追加の画面がウィザードに表示される場合があります。この画面が表示された場合は、デフォルト設定のまま [Next] をクリックします。

 

 

設定の完了

 

  1. vMotion を実行するために使用する設定を確認し、[Finish] をクリックします。

 

 

[Recent Tasks] での進捗状況の確認

 

画面の下側にある [Recent Tasks] ペインで、操作の進行状況を確認できます。

[Recent Tasks] ペインが表示されない場合は、画面の右側にある [Recent Tasks] をクリックして展開する必要があります。

 

 

 

移行の完了

 

以上で完了です。左のナビゲーション ペインでは、core-01a 仮想マシンが RegionB01-COMP01 クラスタに移動されたことがわかります。このクラスタは vcsa-01b.corp.local vCenter にあります。ほかの vMotion と同様、これはダウンタイムなしで実行されます。ホスト、クラスタ、vCenter、仮想スイッチ間で仮想マシンに vMotion を実行できることで、従来よりも柔軟にワークロードを管理できます。

注:このあとほかのモジュールを実行する予定の場合は、同じプロセスで vMotion を実行して仮想マシンを RegionA vCenter に戻してください。次の情報が参考になります。

 

 

まとめ

vCenter 間の仮想マシンの移行は、非常にシンプルなプロセスです。Cross vCenter vMotion により、管理者は同じデータセンター内または異なるデータセンターにある vCenter 間で、ダウンタイムなしで簡単にワークロードを移動できます。これにより、移行と統合の間にかかる時間が短縮されます。ストレージも移行され、異なる種類のストレージ間の移行が実現するとともに、ストレージのレプリケーションとダウンタイムが不要になります。仮想マシンのネットワーク接続が失われないようにするためには、移行元と移行先の両方でネットワークを利用できる必要があります。これは、レイヤー 2 の拡張またはネットワーク仮想化を通じて行うことができます。

 

vMotion の機能強化


マネージャから、会社が競合先を買収し、今後数か月で買収先のデータセンターからすべての仮想マシンを自社のデータセンターに移行したいと伝えられたとします。この移行を計画するために、なにを知る必要があるでしょうか。vSphere 6.7 では、仮想マシン単位の EVC を使用し、1 つのハードウェア プラットフォームから別のプラットフォームにマシンを移行して、これを行うことができます。


 

仮想マシン単位の EVC

クラスタ レベルの EVC により、クラスタ内のホスト間で CPU 互換性が確保されるため、EVC クラスタ内で仮想マシンをシームレスに移行できます。vSphere 6.7 では、仮想マシン レベルで EVC モードを有効、無効、または変更することもできます。仮想マシン単位の EVC 機能により、クラスタを超えて、異なるプロセッサーを持つ複数の vCenter Server システムおよびデータセンターの間で仮想マシンを移行できます。

仮想マシンの EVC モードは、クラスタ レベルで定義されている EVC モードとは無関係です。クラスタ ベースの EVC モードでは、ホストが仮想マシンに公開する CPU 機能が制限されます。仮想マシン単位の EVC モードでは、パワーオンして移行するために仮想マシンが必要とする一連のホスト CPU 機能が決定されます。

デフォルトでは、新しく作成された仮想マシンをパワーオンするときに、親 EVC クラスタまたはホストの機能セットを継承します。ただし、各仮想マシンの EVC モードは個別に変更できます。仮想マシンの EVC モードは引き上げることも引き下げることもできます。EVC モードを引き下げると、仮想マシンの CPU 互換性が上がります。また、API コールを使用して、さらに EVC モードをカスタマイズすることもできます。

 

 

クラスタ ベースの EVC と仮想マシン単位の EVC

EVC 機能がホスト クラスタ レベルで動作する場合と、仮想マシン レベルで動作する場合ではいくつか違いがあります。

 

VMware Cloud(VMC)on AWS


VMware Cloud on AWS は AWS と VMware によって共同開発された統合クラウド製品です。このスケーラブルかつセキュアで革新的なサービスを活用することで、企業は VMware vSphere ベースのオンプレミス環境を、次世代型の Amazon Elastic Compute Cloud(Amazon EC2)ベアメタル インフラストラクチャで稼動する AWS クラウドにシームレスに移行および拡張できます。VMware Cloud on AWS は、オンプレミスの vSphere ベースのワークロードをパブリック クラウドに移行し、データセンターのキャパシティを統合および拡張して、ディザスタ リカバリ ソリューションの最適化、簡略化、モダン化を行うことを検討している組織のエンタープライズ IT インフラストラクチャや運用に最適です。VMware Cloud on AWS は、VMware とそのパートナーによって提供、販売、サポートされ、米国西部(オレゴン)、米国東部(バージニア北部)、欧州(ロンドン)、および欧州(フランクフルト)の各 AWS リージョンでご利用いただけます。

 

VMware Cloud on AWS は、VMware のコンピューティング、ストレージ、ネットワークの仮想化プラットフォームで実行されるエンタープライズ アプリケーションに対して、AWS サービスの広範で多様、豊富なサービスをネイティブに提供します。これにより、組織は AWS Lambda、Amazon Simple Queue Service(SQS)、Amazon S3、Elastic Load Balancing、Amazon RDS、Amazon DynamoDB、Amazon Kinesis、Amazon Redshift などの AWS のインフラストラクチャおよびプラットフォーム機能をネイティブに統合して、自社のエンタープライズ アプリケーションに新しいイノベーションを簡単かつ迅速に追加できます。

VMware Cloud on AWS により、組織はオンプレミス データセンター全体、および AWS クラウドで、vSphere、vSAN、NSX、vCenter Server を含む同じ VMware Cloud Foundation テクノロジーを使用して、ハイブリッド IT 運用を簡略化できます。新規またはカスタム ハードウェアを購入したり、アプリケーションを書き換えたり、事業モデルを変更したりする必要はありません。このサービスでは、自動的にインフラストラクチャがプロビジョニングされ、オンプレミス環境と AWS クラウド間で完全な仮想マシンの互換性とワークロードの可搬性が提供されます。VMware Cloud on AWS により、コンピューティング、データベース、分析、IoT、セキュリティ、モバイル、展開、アプリケーション サービスなど、AWS の広範なサービスを活用できます。


 

VMware Cloud on AWS のオンボーディング

VMware Cloud on AWS(VMC)サービスへの加入は、vCenter またはほかの VMware 製品の導入とは異なります。VMC は VMware が運営するマネージド サービスであるため、サービスへのオンボーディングと、VMC 内での主要なテナント構成要素である、「組織」と呼ばれるものを作成する必要があります。

次のビデオでは、このプロセスを最初から最後まで紹介します。

 
 

 

 

オンプレミスから VMC on AWS への移行:NSX Hybrid Connect

 
 

 

まとめ


ハイブリッド クラウド モデルの主なメリットは柔軟性と自由度ですが、さらに、アプリケーションが実行されているのがパブリック クラウドであるかプライベート クラウドであるかについてエンド ユーザーが完全に無関心でいられるという、シームレスな環境も提供されます。IT は、特定のクラウド プロバイダーの API に固定されるというリスクを負うことなく、どこでもアプリケーションを展開して実行でき、一貫性のある一連のツールやスキルセットを使用して、オンデマンドでインフラストラクチャにアクセスできます。Cross vCenter vMotion、仮想マシン単位の EVC を使用した vMotion の機能強化、VMware Cloud on AWS は、いずれもシームレスなハイブリッド クラウド環境の実現に役立ちます。

 


 

モジュール 5 の終了

 

モジュール 5 はこれで終了です。

このモジュールで説明した機能の詳細については、次のリンクを使用してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

まとめ

VMware ハンズオン ラボにご参加いただき、ありがとうございました。 http://hol.vmware.com/ にアクセスして、引き続きオンラインでハンズオン ラボをご体験ください。

Lab SKU: HOL-1911-01-SDC

Version: 20181114-020800