投稿

vSAN OSA更改時の考慮事項

  この投稿は、 vExperts Advent Calendar 2025 の 8 日目です。 文字ばかりですがご容赦ください     この記事の概要 VCF9 のリリースによって vSAN OSA の一部の Hybrid 構成が Deprecate になった。 そのため、 OSA 環境の更改においては ESA へのトランジションの検討が盛んになっている。 一方で、 ESA へのトランジションにおいては、 HCI のメリットの一つであるシームレスな更改手法(玉突き方式)がつかえない、といった 考慮事項も存在する。 本記事では、 vSAN クラスタの更改時によくある考慮事項を紹介する。   想定既存環境 以下のようなサンプル環境の更改を想定する   vSAN OSA クラスタ( vSAN Ready Node 、クラスタ内の全ノードが更改対象) ライセンスはリテール版を利用し、 HW と更改時期がずれているため、更改対象ではない。 外部ストレージは無し TOR スイッチの HW 更改の対象に含める   ※ OEM ライセンス利用時や、 vSAN Ready Node より上位となる専用アプライアンスを利用している場合、 ライセンスや保守サービスにかかわる考慮事項が追加され、より複雑となることがあるが、本記事では考慮しない。   更改パターン   移行方法とストレージアーキテクチャをベースに大別すると以下の 4 パターンが考えられる。   OSA 玉突き更改 OSA 新規クラスタ ESA 新規クラスタ 分離型新規クラスタ( vSAN MAX or 外部ストレージ)   更改パターンを選択する際の考慮事項を次項に列挙する     考慮ポイント 実績と安定性 OSA と外部ストレージ構成は実績や安定性の観点で申し分ない ESA も 2022 年にリリースされて以来、大きな不具合もなく現在に至る印象があるが実績の面では OSA や外部ストレージが勝る トラブルシューティングに関しても OSA/ ...

OVF/OVAテンプレートデプロイ時にURL指定で利用できるWebdavサーバを作る

イメージ
  概要 OVF/OVA テンプレートを vSphere 上に展開する際に、端末からアップロードする方式ではなく、 WebDav サーバを準備し、 URL 形式でファイルを指定する方法のメモ。   参考 https://qiita.com/Brad-55/items/5b596b76ef7dc1be9a39     手順概要 適当な Linux を準備します。(今回は Rocy Linux 9.x ) 以下のコマンドで、 wsgidav と cheroot の二つをインストールします # pip install wsgidav cheroot   以下のコマンドで実行します。 # wsgidav --host=0.0.0.0 --port=8080 --root=/share/ --auth anonymous   上記によって、 TCP port 8080 で http サービスが稼働しており、 Linux OS の /share に置かれたファイルを認証なしでアクセスすることが可能になります。     右クリックでファイルへの URL を取得して、 vSphere Client の OVF テンプレート展開時のファイルパスとして指定すれば、ローカルにないファイルからも OVF を展開してくれます。      OVA の展開ができない場合 URL 指定で OVA ファイルを選択した際に、以下のようにエラーとなる場合があります。   この事象については以下の KB で説明されています。   https://knowledge.broadcom.com/external/article/318572/unable-to-retrieve-manifest-or-certifica.html   OVA ファイルは OVF ファイルや VMDK ファイルを Tar でまとめたものですが、その際にマニフェストファイルや証明書ファイルがないと vSpher...

Windows サーバでポートフォワーディングをする

背景   諸々の都合で Windows OS の後ろにラボを配置しなくてはいけなくなったのでメモ DNAT 的なことをしたかっただけ。   環境 Windows Server バージョンはたぶん何でもよい。 Windows Server (仮想マシン)から足( NIC )を二つ出して、それぞれ External と Internal としている。 External の IP : Port を変換して Internal : Port にして転送をする     実施方法 コマンドプロンプトから設定をする場合のシンタックス netsh interface portproxy add v4tov4 listenport= listenaddress= connectport= connectaddress=   実施例: netsh interface portproxy add v4tov4 listenport=443 listenaddress=aaa.bbb.ccc.ddd connectport=443 connectaddress=xxx.yyy.zzz.www 設定の削除方法 netsh interface portproxy delete v4tov4 listenport= listenaddress=   参考(というかそのまま) https://redfishiaven.medium.com/port-forwarding-in-windows-and-ways-to-set-it-up-c337e171086f  

ライセンス確認スクリプト結果のダブルチェック

イメージ
  記事の概要 以下の VMware KB のスクリプトを使ってみて感じた留意事項を記録しておく。 Counting Cores for VMware Cloud Foundation and vSphere Foundation and TiBs for vSAN   スクリプトについての簡易説明 既存環境にライセンスを適用する場合、必要となる VVF or VCF コアライセンスと、 vSAN TiB ライセンスの必要数を算出する必要がある。 KB には、そのためのスクリプトと、使い方がが示されている。   以下の点に事前に確認しておく必要がある。 ① PowerCLI 13.3 以降が必要 ② Broadcom はスクリプトの表示結果が適切でなかったとしても責任はもたない。 ③確認対象の環境は既に vCenter で管理されたクラスタである必要がある(未構成 or 購入前のハードウェアに対するチェックスクリプトではない)   ①については PowerCLI に依存するスクリプトであるため当然だが、②については重要である。 仮にこのスクリプトで算出したライセンス数が実際に必要なライセンス数と異なっていた場合、それに伴う損失について Broadcom は一切責任を取らない、と考えるべきである。 そのため、このスクリプトだけで算出するのではなく、ある種の検算も必要になるため、その方法も本記事で示す。   スクリプトの実行方法 詳細な実行方法については KB に記載があるので割愛する。 概要としては PowerCLI をインストールした環境に、 KB 添付のスクリプトをインポートして、既存の vCenter サーバを対象として実行するのみである。 実行時に引数として、利用予定のライセンスタイプ( VVF or VCF )を指定する。 VVF と VCF では付属の vSAN ライセンス容量が異なるため、正しく指定しないと正しい結果が得られない。   VVF を指定して実行してみた 以下が実行時の出力である。 最終的な結果として、 VVF が 96 、 vSAN Add-on が 3 となっているが、この解釈...

vSANのIO負荷とCPU使用率の関係性

イメージ
はじめに vSAN クラスタに異なる IO Rate の負荷をかけてその際の vSAN CPU 使用率について確認しました。     検証方法 vSAN OSA クラスタ(ハードウェア構成についての詳細は規約に抵触する可能性があるため非公開) HCI Bench を利用して、 1 VM あたり 5000~25000 IOPS までの範囲で 5000 IOPS 間隔で負荷を上げていき、その際の CPU 使用率について確認をした   vSAN CPU 使用率の確認方法 Aria Operations で確認します。 詳細については別の記事で紹介しています。     検証結果 検証の順序的にちょっと見にくいですが、 IO Rate 5000~25000 までで比例的に vSAN CPU 使用量が増加していることがわかります。     最大 IO Rate において vSAN CPU 使用率が 24 %ほどとなっていますが、 この数値を他の環境に当てはめることはできません のでご注意ください。 ( vSAN は 20~30 %の CPU を利用する、という解釈は間違い) 別の記事でも説明していますが、 CPU 使用率(%)は物理 CPU リソース(コア*ベース周波数)や、 vSAN クラスタのハードウェア構成にも依存します。 同じハードウェア構成(メモリ、ドライブ、ネットワーク、ノード数など)でも CPU が違えば vSAN CPU 使用率は異なりますし、逆に物理 CPU が同じでも、 vSAN のハードウェア構成が異なれば、最大負荷時の vSAN CPU 使用率(%)は異なります。 本番環境と同じ構成を準備するのは困難と思いますので、もし提案・サイジングフェーズにおいて、 vSAN CPU 使用率の参考値を見積もりたい場合は、本番と同様の IO 負荷の時の CPU 使用量( MHz )を、できるだけ類似のハードウェア構成で確認するのが良いと思います。  

Beacon Probing についてのメモ

概要 Beacon Probing についての相談があったので、調べた内容をメモ。 基本的には利用は避けるべきと判断しています。   Beacon Probing ってなんだっけ? Beacon Probing は仮想スイッチの Uplink のリンク障害検知手法の一つです。 https://techdocs.broadcom.com/us/en/vmware-cis/vsphere/vsphere/8-0/vsphere-networking-8-0/networking-policies/teaming-and-failover-policy.html   デフォルトは Link Status Only となっており、いわゆる物理ポートの Up/Down でのみ判断をする方法です。 ただしこの方法だと直接接続のスイッチ( TOR )との Link 状態しかわからないため、 TOR スイッチと上位スイッチとのリンク障害時にはなにもできないため、 そのための対策として Beacon Probing という機能があります。 What is beacon probing?   Beacom Probing はその仕様上、ドキュメントにもある通り、 3 ポート以上でないと想定通りの動作となりません。 かつ、 TOR スイッチがそもそも冗長化されていない場合や、複数の TOR スイッチが論理スイッチ構成( Stack や vPC 、 VLT など)をとっている場合は不要です。     Beacon Probing を検討する際の注意事項   ビーコン検知は 3 ポート /3 switch 以上の構成を想定してデザインされていますので、 2 ポート /2 スイッチでは普通は利用されません。(下記 KB 参照) What is beacon probing?   一応 2 ポート以下でも設定することは可能ではありますが、以下のドキュメントにもある通り、 2 ポート以下での利用は不安定な動作を誘発する可能性があり、単純な Link Down にとどまらず Flapping などのさらなる悪質な障害につながる恐れがあるため、 L...