ダウンロード - Brocade

ブロケードと VMware:データセンター仮想化と
クラウド・コンピューティングの最適化
リファレンス・アーキテクチャ
VMware® View と、Brocade® Virtual Cluster Switching
(VCSTM)テクノロジ、iSCSI ストレージを使った、スケーラブル
なエンド・ユーザ・コンピューティング
本書では、高速でセキュリティと拡張性が高いデスクトップ仮想化(VDI)を、VMware® View 4.6TM
と Brocade® クラウド対応ネットワーキング、Trend MicroTM Deep Security ソフトウェアによって展
開するリファレンス・アーキテクチャについて記載します。
目次
はじめに
2
検討課題
2
ブロケードと VMware による VDI ソリューション
この仮想エンド・ユーザ・ソリューションがもたらすメリット
3
4
検証ソリューション
5
インフラのコンポーネント
ソフトウェア
ネットワーキング
サーバとストレージ
7
7
9
11
仮想デスクトップのエンド・ユーザのタイプ
12
VMware View 4.6 の構成
構成作業に必要な知識
13
13
VMware vSphere 4.1 の構成
CPU 使用量の大きな環境での VMware vSphere カーネルの調整について
VMware vSphere のメモリ回収についての考慮点
14
15
16
Trend Micro Deep Security の構成
構成作業に必要な知識と準備
Trend Micro Deep Security Manager 7.5 SP1 の構成
17
17
17
Microsoft Windows 7 ゴールデン・イメージの作成とプロビジョニング
19
iSCSI ストレージ・アレイの構成
構成作業に必要な知識
EqualLogic ストレージ・アレイの構成操作
20
20
20
Brocade VDX 6720 データセンター・スイッチの導入と構成
構成作業に必要な知識と準備
Brocade VDX 6720 データセンター・スイッチの構成操作
22
22
22
検証テストの内容と判定規準
処理負荷の生成
ユーザ操作のシミュレーション
テスト結果
判定規準
23
23
24
25
25
まとめ
32
付録 A:ネットワークの実際の構成設定
Brocade VDX スイッチと iSCSI のアクティブ/アクティブ・リンクを使った、基本的な構成の詳細
33
33
付録 B
コマンドライン・インタフェースからの Brocade VDX スイッチの管理
VCS によるレイヤ 2 のアクティブ/アクティブ冗長構成
39
39
41
詳細について
ブロケードについて
VMware 社について
Trend Micro 社について
42
42
42
42
1
はじめに
今日、仕事でもプライベートでも個人のコンピューティング環境は、ユーザが思い立った時と場所に必要な情報を提供するユーザ主体のア
プローチにパラダイムを転換しています。ユーザには、いつ、どこからでも、データと情報にアクセスできることが求められます。この新し
いコンピューティング・モデルをサポートする IT インフラには、適切な水準のセキュリティと高速性、信頼性を提供しつつ、様々な機種の
モバイル機器にも対応することが必要です。また、どのような機器を使っても共通のルック&フィールで操作できることで、操作性を強化し
ます。VMware View 4.6 は、そのような機器にデスクトップ環境を提供するソフトウェアです。ユーザは、使用する機器が変わっても同
じデスクトップで操作ができます。本書は、VMware View 4.6 に、Dell ブレード・サーバ、ブロケードのネットワーキング、EqualLogic
ストレージなどのインフラ内のエレメントを加えて構築した仮想エンド・ユーザ・コンピューティングのソリューションを取り上げ、そのアー
キテクチャと構成操作を紹介するガイドです。
ソリューションには、検証テストを実施しました。その際の合否の判定規準は、妥当な価格性能比の下で、様々なデスクトップ・アプリケー
ションにユーザの期待する応答性が得られるかどうかであり、アプリケーションの大半が 5 秒を切る応答時間になるように設定しました。
ソリューションを構成する主な製品は、VMware vSphere 4TM、VMware View 4.6TM スイート、Brocade® VDXTM 6720 データセン
ター・スイッチ、Intel® Xeon® CPU E5520、2.27GHz CPU 搭載のラック・サーバ、DellTM EqualLogicTM PS6010X iSCSI ストレー
ジ・アレイ、Trend MicroTM Deep Security 7.5 などです。iSCSI ストレージ・アレイと、VMware のソフトウェア、ブロケードのネット
ワーキング、Trend Micro のセキュリティ製品については、構成操作の概略を記載しています。
このソリューションを展開するうえでは、次のような経験と知識が必要です。
•• Brocade VDX 6720、VMware vSphere 4.1、VMware View Manager 4.6、および Trend Micro Deep Security の取り扱い
•• VMware vSphere 4.1 と、VMware View 4.6 の各製品のインストール、Dell EqualLogic PS6010x iSCSI ストレージ・アレ
イのインストールと構成、ネットワークへの Brocade VDX 6720 スイッチの設置と構成
•• Brocade VDX 6720 の機能についての全般的な理解
•• Brocade VDX 6720 の構成作業の実施(付録 A に構成の全体を記載しています)
実施した検証テストでは、仮想エンド・ユーザ・コンピューティング環境を、ブロケードのネットワーキング上で容易に展開できることが実
証されています。使用した Brocade VDX データセンター・スイッチでは、業界初のイーサネット・ファブリックである Brocade VCS テ
クノロジを提供しています。
本書は、ブロケードのクラウド対応ネットワークに仮想エンド・ユーザ・コンピューティングを展開することを取り上げた、一連のガイドの
1 つです。目標としたのは、ある程度現実的な規模でスタートして、企業の全ユーザをサポートする最大クラスの規模まで段階的に拡張し
ていくことができる実際的なソリューションにすることです。
検討課題
デスクトップ仮想化のメリットをもたらすためには、次のようないくつかの課題を考えなければなりません。
•• デスクトップの性能:ユーザは、普段使っているデスクトップやラップトップ PC と同等の応答時間を仮想デスクトップに期待します。
•• クライアント・アクセスのセキュリティ:様々な機器を使って、
アプリケーションとデータに、
いつでも、
どこでもアクセスできる自由をユー
ザにもたらす一方で、データの紛失や漏えいを防ぐ手段が必要です。
•• 業務停止の回避:広範囲の VDI 展開は、エンド・トゥ・エンドで、高性能の LAN、キャンパス・ネットワーク、データセンター・ネッ
トワークなどを必要とし、ベンダ固有のソリューションなどでも見られる、総入れ換え式の方法は、業務停止が避けられなくなり、ユー
ザへのサービスにも、総合的な設備費用にも影響します。
•• ビジネスでの生産性向上:社内 IT は、少ないリソースでより大きなことを実現し、現在の設備にかかっている費用を削減することで、
ユーザの生産性を向上する新しいアプリケーションにリソースを振り分けることが求められます。
2
ブロケードと VMware による VDI ソリューション
ブロケードは VMware と協力してリファレンス・アーキテクチャの構築に取り組み、主要コンポーネントの仕様と構成設定の内容を取り
まとめました。サーバ、ネットワーキング、ストレージの各構成のほか、負荷シミュレーション、ユーザ・ワークロード・プロファイルなど
についても定めています。テストには、VMware RAWC(Reference Architecture Workload Simulator)ツールを使って、実際に
即したユーザ環境をシミュレーションしています。RAWC によるテストは、Internet Explorer、Microsoft PowerPoint、Microsoft
Excel、Microsoft Media Player、Microsoft Word、Windows Media Player、Adobe Reader などの、一般的なアプリケーショ
ンに対して、開いて閉じるなどのユーザ操作をシミュレーションできます。
ブロケードと VMware による、この仮想エンド・ユーザ・コンピューティングのリファレンス・アーキテクチャを、図 1 に示します。
仮想デスクトップの
集中管理
リンク・クローン
プラットフォーム
VMware vSphere
によるデスクトップ
管理
VMware View Manager、
VMware View Composer、
VMware ThinApp
ペアレント・
イメージ
ユーザ・エクスペリエンス
PCoIP、印 刷、マル チ
ディスプレイ、マルチメ
ディア、USB リダイレク
ト、ローカル・モード
VMware
View Manager
シン・クライアント
VMware ThinApp
デスクトップ
ローカル・モード
図 1. : Brocade VCS テクノロジを使った、VMware View ソリューションのアーキテクチャ
3
VMware
View
Composer
この仮想エンド・ユーザ・ソリューションがもたらすメリット
ブロケードとVMwareによる、
このソリューションは、VDIに関して企業が直面する課題に応えるとともに、次のようなメリットをもたらします。
•• 高い性能とスケーラビリティ:ブロケードと VMware は、ユーザがもつ性能への要求に応えつつ、大規模な展開までスケーリング
する VDI ソリューションを構築するための価格性能比のよいエンド・トゥ・エンドの VDI 機能とネットワーク製品を提供しています。
VMware View はアプリケーション・アサインメントの組み込み機能やストレージ階層化、シングル・サイン・オン(SSO)などの
機能によって、デスクトップの優れたプロビジョニングと展開ができます。ブロケードのイーサネット・ファブリックは、従来の階層型
アーキテクチャとは違う高水準の性能とリソース利用率、可用性を提供します。今回のアーキテクチャは Brocade VCS テクノロジ
によるプラグ&プレイの簡単なスケーリングによって、コンピュートやストレージを柔軟に増設していけるソリューションとなっています。
Brocade CNA(コンバージド・ネットワーク・アダプタ)はフル機能の 10 GbE NIC です。TCP のチェックサム処理やセグメント
化などのステートレス・ネットワーキングのオフロードによって CPU を効率利用し性能を向上するほか、VMOP(Virtual Machine
Optimized Ports)のサポートによってもハイパーバイザ特有の入側パケットのクラス分けとソーティングなど仮想スイッチングの処
理をオフロードし、CPU サイクルを解放してレイテンシを低減しスループットを高めます。Brocade CNA は、ポートあたり 50 万
IOPS のスループット性能を発揮します。Brocade VDX スイッチと Brocade CNA はステートレス・ネットワーキング・オフロード
のほか、アクティブ/アクティブの冗長接続など、高度な機能によっても性能とスループットを向上します。
•• セキュリティの確保:VMware View PCoIP セキュア・ゲートウェイを通して、この分野で最高のベンダが提供する強力な検証済み
ソリューションを利用し、VPN 接続を使わずに厳格な認証によってデスクトップの接続のセキュリティを保つことができます。このソ
リューションでは、マルウェアやウイルスから仮想デスクトップを守っています。ここに Brocade ADX のセキュリティ機能を導入すれ
ば、DoS(Denial of Service)や DDoS(Distributed DoS)の攻撃に対して、マルチギガビット・レートのワイヤスピードの保
護を追加することもできます。
•• 容易なマイグレーション:ブロケードと VMware の製品は、いずれもオープン標準の上に構築されているうえ、サーバ、ストレージ、
ネットワークとも、主要ベンダの製品に対して相互運用性が確認済みです。そのため、機器の総入れ換えなしに既存の設備を生かし
た VDI 展開ができ、ベンダ固有のソリューションにも制約されません。ブロケードの製品は TRILL、DCB、iSCSI、NAS、FCoE
など、多数のプロトコルをサポートするとともに、“Pay as you grow(ビジネスの成長に応じた拡張)” のモジュール式アップグレー
ドができ、デスクトップの必要規模に合わせて設備を拡張できます。VMware View は、全バージョンの vSphere と相互運用が可
能です。
•• TCO(総所有コスト)の低減:このソリューションは業界でも高い技術力を誇る 2 社の強みを活用しつつ、クラス最高の製品を使っ
て構築したものです。VMware vSphere と VMware View による仮想化プラットフォームの上に Brocade VDX 6720 ファミリー
のデータセンター・スイッチのほか、コンピュートとストレージにも大手ベンダからの最高の製品を組み合わせています。実際の導入
にあたっても、最小の費用で最大の投資効果をもたらす選択ができます。
4
検証ソリューション
検証したソリューションの構成を下の図 2 に示します。データセンター・インフラをシミュレーションする RAWC コントローラを、管理ネッ
トワークになるBrocade FastIron スイッチ
(FGS)
から接続しています。Brocade VCS イーサネット・ファブリックがデスクトップとストレー
ジのネットワークとなっています。
1Gリンク
Intel Xeonサーバと、CNA、
Trend Mirco DSVA、
VMware vShield
仮想デスクトップ
10Gリンク
VMware vSphere
RAWCコントローラ
vMA、Active Directory、HIT
VCS
Brocade FGS
VMware vCenter Server
管理ネットワーク
iSCSIアレイ
Brocade VDXスイッチ
Launcher
Viewデータ・ネットワーク
VMware View Manager
(スタンダード、レプリカ)、
Trend Micro DSM
図 2. : ブロケードのイーサネット・ファブリックを使った VDI の検証ソリューション
Brocade VDX スイッチは、プラグ&プレイの仮想インフラを実現します。VDI ESX サーバは、Brocade CNA を装着し、Trend Micro
の Deep Security でセキュリティを保護しています。この組み合わせによって、vMotion をサポートする、フラットで総費用の小さな高性
能ネットワークを提供できます。
VMware View のデスクトップには複数の形態があります。このソリューションではリンク・クローンを使っています。リンク・クローンは雛
形の仮想マシンを参照する方法により、保存用のディスク・スペースを節約できます。雛形はペアレント仮想マシンのスナップショットであ
り、スナップショットを作成した時点でペアレントにあったファイルはそのままリンク・クローンに継承されます。その後、ペアレントの仮想
ディスクに変更があってもリンク・クローンは影響を受けず、リンク・クローンのディスクに行われる変更もペアレントに影響しません。一方
でリンク・クローンはペアレントにアクセスできなければ稼働できません。
5
Brocade VCS テクノロジによるソリューションは、ポッド型アーキテクチャを基本にして高いスケーラビリティを備えています。1 つのポッ
ドで、1,000 台までの仮想デスクトップをホストできます。複数のポッド間は、最高 80 ギガビット/秒(Gbps)のスイッチ間リンク(ISL)
で、シームレスに接続してロジカル・シャーシを形成でき、必要になった時点で、迅速にスケール・アウト拡張できます(図 3)。
サーバ・ポッド
••10 x ラック・サーバ
••2 x Intel Xeon 4 コア、2 x Intel Xeon 6 コア
••128 GB メモリ
••Brocade 1020 CNA ポート (iSCSI アレイ )
••Brocade 1020 CNA ポート (LAN)
VCS テクノロジ
••2 x Brocade VDX 6720 データセンター・スイッチ
••24 ポート (24 POD ライセンス )
3 x iSCSI ストレージ・アレイ
••9.6 TB/ アレイ
••15,000 RPM SAS
••4 x 10 GB SFP+
VDI ポッド 1
1000 仮想デスクトップ
VDI ポッド 2 増設
2000 仮想デスクトップ
VDI ポッド 3 増設
3000 仮想デスクトップ
図 3. : Brocade VCS テクノロジによる、VDI ポッドのスケーリング
6
VDI ポッド N 増設
N x 1000 仮想デスクトップ
インフラのコンポーネント
ソフトウェア
ソリューションを構成する主なソフトウェアは、次のとおりです。
VMware vSphere 4 と VMware vCenter Server
VMware vSphere 4 は、CPU からストレージ、ネットワーキングまで、大量のインフラ内のリソースを、変化に対応できる柔軟でシーム
レスなオペレーティング環境として総体的に管理する仮想化プラットフォームです。個別のマシンを管理する従来のオペレーティング・シス
テムとは違い、データセンター全体のインフラを 1 つの強力なリソース源に集約し、必要なアプリケーションに迅速かつ柔軟に配分します。
従来のアプリケーションは稼働に使う OS を含めて何の変更もなく、そのままスムーズに VMware vSphere の仮想設備へ移行させること
ができます。
VMware vSphere は、大規模な環境で基幹アプリケーションを稼働するうえで十分な性能を発揮します。仮想化のオーバーヘッドを 2
~ 10 パーセントに抑えながら、前世代のプラットフォーム(VMware Infrastructure 3)に比べて、2 ~ 4 倍の性能が得られます。こ
れらの性能値によって、巨大なリソース集約型のデータベースでも稼働させることができます。大半のアプリケーションでは最新のマルチコ
ア・サーバがもつスケーラビリティを効果的に引き出します。
各種のアプリケーション・サービスも装備し、これまでにない水準の可用性、セキュリティ、スケーラビリティをアプリケーションに提供し
ています。例えば、VMware High Availability(HA)と VMware Fault Tolerance(FT)では、従来のクラスタリングのように複雑
になることなく、ダウンタイムの発生を防ぐことができます。Hot Add や、VMware Distributed Resource Scheduler(DRS)の機
能では、柔軟なアプリケーションのスケーリングによって、変動する負荷に対応できます。
VMware vCenter 製品ファミリーは、仮想インフラのプロアクティブな管理や運用の集中化によって、仮想化の力を引き出す高度な仮想
化管理プラットフォームです。その 1 つ、VMware vCenter AppSpeed では、VMware vSphere の上で稼働する分散型のマルチティア・
アプリケーションを監視して、サービス・レベルを維持できます。VMware vCenter Lab Manager 4 は、開発者やアプリケーションの
運用担当者に向けて、アプリケーション環境や開発環境のライブラリをオン・デマンドのセルフ・サービス・ポータルで提供して、開発とテ
ストのサイクルを迅速化できます。
VMware View 4.6
VMware View は、豊富な機能を備え、
パーソナライズされた仮想デスクトップ全体をオペレーティング・システムからアプリケーション、
デー
タまで、マネージド・サービスとして、仮想化プラットフォームから提供するものです。エンド・ユーザに、最新のデスクトップを提供しながら、
オペレーティング・システム、アプリケーション、ユーザ・データのすべてを仮想化します。これらの仮想コンポーネントを自動化された一
元管理を行うことによって、コストの節減と、ビジネスの俊敏性の向上を図り、様々な条件のネットワークを使うエンド・ユーザに柔軟で
高性能のデスクトップ環境を提供します。
View Connection Server
View Connection Server は、クライアント接続のブローカーとなるソフトウェア・サービスです。Windows Active Directory を通して、
ユーザを認証し、仮想マシンや物理 PC、
ブレード PC、Windows Terminal Services サーバなどにリクエストを振り向けることができます。
次のような管理機能を提供します。
•• ユーザの認証
•• 各デスクトップとプールへのユーザの使用許可
•• VMware ThinApp でパッケージ化したアプリケーションのデスクトップとプールへの割り振り
•• ローカル/リモートのデスクトップ・セッションの管理
•• ユーザとデスクトップ間のセキュアな接続確立
•• シングル・サイン・オンの処理
•• ポリシーの設定と適用
7
ファイアウォールの内側では、複数の View Connection Server インスタンスをインストールしてグループを構成します。設定データは、
内蔵の LDAP ディレクトリに格納されて、グループのメンバ間でレプリケートされます。
ファイアウォールの外側になる DMZ では、View Connection Server をセキュリティ・サーバとして設置できます。DMZ に置いたセキュ
リティ・サーバは、ファイアウォール内側の View Connection Server と通信します。セキュリティ・サーバは機能の一部のみを提供し、
Active Directory ドメインに入れる必要はありません。
View Agent
View Agent サービスは、View デスクトップのソースに使う仮想マシン、物理システム、Terminal Service サーバなどのすべてにインストー
ルします。このエージェントが View Client と通信して、接続のモニター、仮想プリンティング、ローカルの USB 機器のアクセスなどの機
能を提供します。デスクトップのソースが、仮想マシンのときは、View Agent サービスを仮想マシンにインストールしてから、その仮想マ
シンをテンプレート、つまりリンク・クローンのペアレントに使います。この仮想マシンからプールを作成すると、すべての仮想デスクトップ
にエージェントがインストールされます。エージェントをインストールする際、オプションでシングル・サイン・オンを指定できます。シングル・
サインがオンの場合、ユーザは View Connection Server に接続するときにのみログインが必要で、仮想デスクトップに接続するときには、
パスワードが求められなくなります。
View Client
View デスクトップにアクセスするクライアント・ソフトウェアです。Windows PCと Mac PC で、
ネイティブのアプリケーションとして稼働し、
シン・クライアントでは View Client for Linux が稼働します。
ログインした後、そのユーザに認められている仮想デスクトップのリストから使用するものを選択します。ログイン認証には Active
Directoryのクレデンシャル、
UPN、
スマート・カードとPIN、
RSA SecurIDトークンなどが使えます。
View Clientからの設定で、
エンド・ユー
ザにディスプレイ・プロトコルを選択させることもできます。プロトコルには、PCoIP、Microsoft RDP、
HP RGS などがあります。PCoIP は、
物理 PC と対等の速度と表示品質が得られます。View Client with Local Mode(前の Offline Desktop)は、View Client の 1 つの
バージョンであり、エンド・ユーザが仮想マシンをダウンロードして、ネットワーク接続がないときにもローカル・システムで使用できるよ
うに拡張されています。
View Administrator
View Administrator は、管理者が Web ブラウザから利用します。View Connection Server の設定のほか、View デスクトップの
展開と管理、ユーザ認証の管理、エンド・ユーザの問題のトラブルシューティング、セキュリティ操作の実施やシステム・イベントの調
査、各種情報のアナリティクス作業などが行えるアプリケーションです。View Connection Server インスタンスをインストールするとき
に一緒にインストールされます。管理者は、ローカルのコンピュータにアプリケーションをインストールすることなく、どこにいても View
Connection Server インスタンスの管理ができます。
View Composer
仮想マシンを管理する vCenter Server インスタンスに View Composer ソフトウェアをインストールします。すると、指定したペアレント
の仮想マシンからリンク・クローンのプールが作成されます。この方式では、ストレージのコストを 90 パーセントまで節約できます。リン
ク・クローンは、それぞれが独立したデスクトップであり、独自のホスト名と IP アドレスをもちますが、ペアレントのベース・イメージを共
有するため、ストレージの必要量が格段に小さくなります。仮想マシンの更新やパッチ当ての際もベース・イメージを共通にするリンク・ク
ローンは、ペアレントの仮想マシンを更新することで簡単にできます。アプリケーションやデータ、エンド・ユーザの設定に影響はありません。
VMware View 4.5 では、ローカル・システムにダウンロードして使用する View デスクトップにもリンク・クローン・テクノロジを使用で
きます。また VMware View は、
ストレージ階層化を利用するオプションを提供しています。I/O 性能の高いストレージにすぐに必要なデー
タを置いて、使用頻度の低いデータを比較的安価なドライブに配置する機能です。View Composer の作成するレプリカを SSDD に置くと、
リンク・クローンのプロビジョニングの際やリンク・クローンから同時参照される状況で高い読み出し性能を発揮します。
View Transfer Server
これは、エンド・ユーザがローカルのシステムで使うためにダウンロードした View デスクトップと、データセンターとの間で行うデータの
やり取りをスムーズに管理するソフトウェアです。ローカル・モード(前の Offline Desktop)で View Client が稼働するデスクトップを
サポートするために必要です。クライアント・システムにあるローカル・デスクトップと、vCenter Server にある View デスクトップの間
で交わすデータ伝送のうち、次のようないくつかの処理に View Transfer Server を使います。まず View Transfer Server は、ユーザ
8
の行った変更をデータセンターにレプリケーションして、
ローカルのデスクトップをデータセンターのデスクトップに同期させます。レプリケー
ションは、ローカル・モード・ポリシーで指定した周期で起こります。View Administrator からレプリケーションを開始させることもでき、
ポリシー設定によって、
ローカルのデスクトップからユーザによるレプリケーションの開始を認めることもできます。次に、共通のシステム・デー
タは、View Transfer Server がデータセンターからローカルのクライアントに配布することを通して、ローカルのデスクトップを最新に保
ちます。View Transfer Server が、View Composer のベース・イメージをイメージ・レポジトリからローカルのデスクトップにダウンロー
ドします。さらにローカル・コンピュータが壊れたり紛失したりした場合は、View Transfer Server からデータとシステム・イメージをロー
カルのデスクトップにダウンロードして、ユーザ・データを回復しながらローカル・デスクトップの再プロビジョニングを行います。
Trend Micro Deep Security 7.5
Trend Micro Deep Security は、仮想デスクトップから物理、仮想、クラウド・サーバまで、ダイナミックなデータセンターのシステム
に高度な保護を提供します。侵入の検知と防止、ファイアウォール、重要ファイルとレジストリなどの変更監視、ログ検査、エージェント
レスのマルウェア対策などを組み合わせて、データ漏えいを防ぎ、ビジネス継続性を確保します。集中管理型で多彩な機能を備え、さらに
PCI、FISMA、HIPAA などの重要なセキュリティ標準と規則のコンプライアンスにも対応します。
Microsoft Windows 7
Microsoft は、ヒット製品になった Windows XP の後継となる次世代のデスクトップ・オペレーティング・システムとして、2009 年秋から、
Windows 7 を投入しています。IDC 社の調査によると、企業ユーザの約 70 パーセントが Windows XP を使用中で、その多くが、すで
に Windows 7 への移行を検討しているといわれています(IDC 報告書 “Deployment Opportunities for Windows 7”)。
ネットワーキング
このソリューションのネットワーキングには、Brocade Virtual Cluster Switching(VCS)テクノロジを使っています。Brocade VCS
テクノロジは、ネットワークの利用率を向上し、アプリケーションの可用性を最大化し、スケーラビリティを高めるとともに、ネットワーク・
アーキテクチャを大幅に簡素化する次世代の仮想データセンターの新しいレイヤ 2 ネットワーク機能です。
図 4 は、これまで数十年間、データセンターで使われてきた従来のネットワーク・アーキテクチャです。このアーキテクチャの大きな限界
の 1 つは、ループを回避するために STP(Spanning Tree Protocol)を使用していることです。そのために、ネットワーク利用率の向
アクセス
アグリゲーション
コア
上が制限されます。また、ネットワークにあるスイッチの 1 台ごとに管理の作業を行わなければなりません。
図 4. : 従来の階層型イーサネット・アーキテクチャ
9
Brocade VCS テクノロジは、
エッジのレイヤ 2 ネットワークをシームレスにスケール・アウトするフラットなネットワークに転換します
(図 5)。
イーサネット・ファブリックは、このテクノロジを鍵にして STP を排除するとともに、ロスレス転送をもたらすことで必要に応じてストレージ・
トラフィック(iSCSI、FCoE)と IP トラフィックを 1 つのネットワークで送ることができます。VCS テクノロジによるイーサネット・ファブリッ
クは IETF 標準の TRILL(Transparent Interconnection of Lots of Links)プロトコルを採用しているため、VCS 対応スイッチ間で
複数パスを使うことができ、DCB(Data Center Bridging)トラフィックにも使用できます。VCS ファブリックの中では、すべてのパス
がアクティブになり、いずれかのリンクが停止する事態になっても、他の等コスト経路に最小限の遅延で自動的に迂回します。またファブリッ
エッジ
コア
クに加わったスイッチは、その全台を 1 つのロジカル・シャーシとして管理できます。
イーサネット・ファブリック
スケーラビリティ
図 5. : ブロケードのイーサネット・ファブリック・アーキテクチャ
従来の階層型イーサネット・アーキテクチャと比較すると、VCS イーサネット・ファブリックは、性能、リソース利用率、可用性、シンプ
ルさのいずれの点においても優れた水準を提供します。今回、ブロケードと VMware によるソリューションで使用している主なネットワー
ク製品は、次のとおりです。
Brocade VDX 6720 データセンター・スイッチと VCS テクノロジ
ブロケードは、新しいカテゴリに属するイーサネットであるイーサネット・ファブリックを始めて登場させたのは、VCS テクノロジを備えた
Brocade VDX ファミリーのデータセンター・スイッチでした。Brocade VDX スイッチは、分散インテリジェンスによってネットワークの
構成を簡素化するとともに、仮想マシンのマイグレーションで作成されるネットワーク・ポリシーの問題も解決します。すべてのスイッチで
共通の構成を共有する 1 つのロジカル・シャーシとして扱えるため、ネットワークのスケーリングに伴う管理工数も大幅に削減できます。
Brocade CNA
Intel Xeon 5500 シリーズ CPU を搭載する高性能サーバでは、Brocade 1010/1020 CNA が 10 GbE ポートとロスレス・イーサネッ
トの DCB プロトコルを使って安定した接続を提供します。さらに Brocade VMOP(Virtual Machine Optimized Ports)によって、
入側パケットのクラス分けとソーティングなどの仮想スイッチングの処理を VMware のハイパーバイザからオフロードし、レイテンシの低減
とスループットの向上とともに、CPU サイクルを解放して生産性を向上します。
10
サーバとストレージ
このソリューションで使用するサーバとストレージには、主に次のようなものがあります。
Intel ベースのラック・サーバ
Intel ベースの 2 ソケット/ 1U(5500/5600 シリーズ Xeon CPU)クラスのサーバが、仮想化を使用するデータセンターやリモート・
サイトに適当な水準です。前世代のサーバに比べて電力消費が下がり、性能がアップしています。このソリューションでは、管理ソフトウェ
アの VMware vCenter を使用しています。
Intel ベースの 2 ソケット/ 2U サーバは、今日のエンタープライズ・クラスの仮想設備におけるビルディング・ブロックとして適しています。
大きなメモリ容量があり、仮想化やデータベースで大きな性能を高い電力効率とともに発揮します。このソリューションでは VMware ESX
ハイパーバイザを稼働させて、高速でシンプルな仮想化に貢献しています。
iSCSI ストレージ・アレイ
このソリューションでは、仮想デスクトップのように階層化されたアプリケーションのワークロードに直感的なデータ利用を可能にする最新
のストレージ・アレイを使っています。EqualLogic は、低レイテンシの SSD と性能指向の SAS ドライブを組み合わせて、I/O とパフォー
マンスの履歴パターンに基づいて、適切なタイプのディスクに自動的にデータを格納します。
今回のリファレンス・アーキテクチャで採用したサーバなどのハードウェアとソフトウェアの構成は、下の表 1 のようになります。
コンポーネント
用途
VDI ラック・サーバ
10 x ラック・サーバ
•• 2 x Intel Xeon 4 コア (E5520、2.27GHz)
•• 72 GB メモリ
•• Brocade 1020 CNA ポート (iSCSI ストレージ・アレイ 16 ディスク - Brocade VDX スイッチ経由 )
•• Brocade 1020 CNA ポート (LAN)
VMware ESX 4.1、Windows 7 デスクトップ VM クラスタ用
1 x ラック・サーバ
・2 x Intel Xeon 4 コア
・72 GB メモリ
VMware ESX 4.1、基盤機能クラスタ用 (vCenter Server、ド
メイン・コントローラ、View Connection Manager、Active
Directory、vMA)
3 x iSCSI ストレージ・アレイ
•• 9.6 TB/ アレイ
•• 15,000 RPM SAS
•• 4 x 10G SFP+
ストレージ・アレイ、データ格納およびバックアップ用
Brocade VDX 6720 データセンター・スイッチ
•• 2 x 24 ポート (24 POD ライセンス )
Brocade イーサネット・ファブリック、イーサネット / ストレージ・
コンバージェンス
VMware ESX 4.1
ハイパーバイザ
Windows 7
デスクトップ VM 用 Windows
Trend Micro Deep Security 7.5 (SP1)
マルウェア対策、侵入検知、ファイアウォール、レジストリなどの
変更監視
ストレージ・アレイ
ファブリック・スイッチ (LAN/ ストレージ )
ソフトウェア
VMware View 4.6
VMware 仮想デスクトップ基盤アプリケーション
Windows Server 2008 R2 Enterprise
Launcher、vCenter Server
Windows VM Server 2003 SP2
RAWC コントローラ、Trend Micro、Active Directory、
vMA
RAWC 1.2
VMware View VDI ワークロード・ジェネレータ
MS Office 2007
負荷ジェネレータで使用するアプリケーション
表 1. : リファレンス・アーキテクチャの検証用構成
11
仮想デスクトップのエンド・ユーザのタイプ
デスクトップ仮想化ソリューションが要求される背景には多くの理由があります。例えば、台数の増加と多様化の続くユーザ機器、従来の
デスクトップ管理の負担、セキュリティの問題、IT 部門の管理外のユーザ持ち込み機器の利用などです。仮想デスクトップ環境を設計して
導入を成功させるためには、対象になるユーザ層がもつ要求を十分に理解することが重要です。典型的なユーザとしては、次のようなタイ
プが考えられます。
•• スタッフ社員:社内のスタッフ職も、最近では一日中オフィスに居るばかりでなく、会議に出たり、地方に出張したり、自宅やコーヒー
ショップで仕事をすることなどもあります。このような移動のあるユーザは、どこにいてもアプリケーションとデータにアクセスできるこ
とを求めています。
•• 外注業者の社員:外部の社員が一緒に働く例は、多くなっています。このような人員も、様々なアプリケーションとデータにアクセス
が必要ですが、どこからどのような機器を利用しているかを管理者が掌握するのが難しくなります。IT 部門の方から仕事に使う機器
を用意する場合のコストと持ち込みの機器を認めるセキュリティ・リスクとのトレード・オフが必要です。
•• 定型業務の社員:定まった範囲の職務でパソコンや端末を使用する社員は、いくつかの特定のアプリケーションが使用できれば特別
な要求を抱くことは少ないようです。しかし、顧客や取引先、ほかの社員などの重要なデータに接する仕事です。
•• ポータブル機器ユーザ:モバイル機器を使いこなしている社員には、あらゆるネットワークを使って、どこからでも仮想デスクトップに
アクセスできることが求められます。また、自分でアプリケーションをインストールして PC 環境をカスタマイズしたり、写真や音楽な
どの個人的なデータを機器に保存したりすることなども要求します。
•• ワークステーションの共有ユーザ:大学や、企業のコンピュータ・ラボ、あるいは会議室の設備や研修センターなどに見られるタイ
プです。ワークステーション環境は、組織の決定に従って、最新のオペレーティング・システムやアプリケーションに更新するとともに、
デスクトップの再プロビジョニングが必要です。
いずれの場合も、それぞれのタイプのユーザが、何を期待するかを考えて、デスクトップ仮想化の設計判断を進めることになります。
12
VMware View 4.6 の構成
VMware View は、いつでもどこでものコンピューティングを実現するものです。その場の条件とユーザのプロファイル情報に従って、仮
想デスクトップをオン・デマンドで構成して、ユーザの機器へ配信します。
構成作業に必要な知識
ソリューションの展開には、次の技能と知識が必要です。
•• VMware 環境のインストールと展開についての実際的な知識
•• 基本的なネットワーキングとそのトラブルシューティングの経験
•• 次のコンポーネントのインストールと展開についての経験
{{ Active Directory
{{ VMware View Connection Server
{{ VMware vCenter Server
{{ Windows 7 仮想マシン
{{ VMware View Composer
{{ ESX サーバのコマンドライン・インタフェース(CLI)についての実際的な知識
注:GUI 画面からの操作が中心ですが、コマンドライン操作も必要になります。
13
VMware vSphere 4.1 の構成
VMware ESX は、物理ホストのプロセッサとメモリ、ストレージ、ネットワーキングなどのリソースを抽象化して、複数の仮想マシンに再
編成する仮想化レイヤを提供します。
vCenter Server は、ネットワークで接続する ESX/ESXi ホストの集中管理を行います。このサービスによって、仮想マシンやホストの挙
動を指示します。vCenter Server の、どのインスタンスにログインしてもグループ内の全 vCenter Server システムに対してインベントリ
の表示と管理が行えます。
1. vSphere 4.1 を View 4.6 展開に加わるすべてのサーバにインストールします。
2. すべての ESX サーバにストレージを追加します。
3. W2K8R2 VM を作成して AD ロールをインストールします。
4. vCenter 4.1 を Windows 2008R2 サーバ(仮想または物理)にインストールします。
5. 外部データベース(SQL または Oracle)に接続します。あるいは、
ローカルにデータベースをインストールすることもできますが、
推奨はしません。
6. vCenter の中にデータセンターを作成して、すべての ESX サーバをこのデータベースに追加します。
7. 必要に応じて、HA クラスタと DRS クラスタをインストールして設定します。
8. View Composer を vCenter サーバにインストールして、vCenter データベースを使うように設定します。
9. View Connection Server をインストールして設定し(新しい W2K8R2 VM)、新しくインストールした vCenter を View
Connection Server に追加します。
10. View 4.6 展開に使う、Windows 7 のベース・イメージを作成して、環境を整えます。その際、AD に加えるとともに、View 4.6
Agent をインストールします。
11. View Connection Server/View Administrator/View Manager から、デスクトップの展開を開始します。
12. Windows 7 ベース・イメージを使う VM のリンク・クローン・プールを作成します。
13. View Client を Windows 2003 サーバにインストールして、導入した VDI にアクセスします。
注:各ステップの詳細については、VMware の開発ガイドを参照してください。
http://www.vmware.com/pdf/vsphere4/r40/vsp_40_esx_vc_installation_guide.pdf
http://www.vmware.com/pdf/view45_installation_guide.pdf
14
図 6. : vSphere のデータセンターの管理
CPU 使用量の大きな環境での VMware vSphere カーネルの調整について
vSphere が備えた CPU を公平配分するアルゴリズムは、処理の少ない VM を追いつかせようとする際、ハイパースレッド環境では、他の
論理プロセッサに優先させる方法を取ります。これは、HaltingIdleMsecPenalty(HIMP)パラメータで調整できます。HIMP は、ミリ
秒単位の値で、これに vCPU 数が掛け合わされて処理が不足する累積時間の vCPU 全体の許容総計値になります。これを超えると VM
の処理量を追いつかせるために、論理プロセッサを優先させる処理が実行されます。
デフォルトでは、vCPU の遅れが 100 ミリ秒を超えると論理プロセッサの優先処理が始まります。環境によっては、これが不必要に厳しい
条件になることがあり、次のような場合には論理 CPU の優先処理によってシステム内の CPU スレッドを過剰に休止させてしまうことがあ
ります。
•• CPU 使用率が、50% を超える。
•• CPU のコミット数が近接している(vCPU 数 = pCPU 数 +/- 25%)。
•• CPU 使用量に特定のタイプのバーストが起こる。
規準を緩和する場合、HaltingIdleMsecPenalty を、次のようにして調整します。
# vicfg-advcfg --set 2000 /Cpu/HaltingIdleMsecPenalty
さらに、
# vicfg-advcfg --set 80000 /Cpu/HaltingIdleMsecPenaltyMax
HaltingIdleMsecPenaltyMax は、HIMP を vCPU 数で掛け合わせた、累積ミリ秒数の上限です。詳細については、次の資料を参照し
てください。
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1020233
15
VMware vSphere のメモリ回収についての考慮点
vSphere 4.1 では、ESX/ESXi ホストの物理メモリのうち、デフォルトで 6% の量がリザーブされています。64 GB 未満のメモリ量の
システムでは、この大きさが必要ですが、192 GB 以上のメモリを搭載するようなシステムでは過剰になります。ESXi 4.1 では、Tech
Support モードで、vsish コマンドを使って、メモリのリザーブ量を減らせます。2% に下げる場合、次のようなコマンドになります。
vsish -e set /sched/freeMemoryState/minFreePct 2
このコマンド操作は、ホストを再起動するとリセットされるため、システムの /etc/rc.local ファイルに書き加えてください。vsish コマンドは、
標準配布の ESXi に用意されており、KB 資料 1033687(下記の URL を参照)
の記載に従って、
メモリ・チューニングの手段に利用できます。
これはメモリ使用を効率化するベスト・プラクティスとして推奨されます。標準配布の ESX サーバ・パッケージには vsish コマンドは用意
されていないため、デバッグ・パッケージをインストールして vsish を入手する必要があります。これらは、実働環境での使用は推奨でき
ません。新しいリリースの vSphere の場合、メモリや CPU のチューニング(HIMP の設定)の必要はなく、内部でカーネルが処理します。
今回のアーキテクチャで検証データを収集した VMware View には、vsish コマンドを使っていませんが、メモリ使用率の高い環境でホス
トのバルーニングを減らすために考える点の 1 つとして触れました。詳細については、Web サイトの資料を参照してください。
http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=1033687
16
Trend Micro Deep Security の構成
Trend Micro Deep Security Manager は、ゲスト仮想マシンの各々に行うマルウェア対策の処理を調整します。Deep Security 仮想
アプライアンスが、VMware Endpoint API を使って仮想マシンを守ります。Deep Security Filter Driver によって、ゲスト仮想マシン
を出入りするネットワーク・トラフィックを管理します。
構成作業に必要な知識と準備
ソリューションの展開には、次のような技能と準備が必要です。
•• Deep Security 7.5 SP1 のインストールと展開についての実際的な知識
•• 基本的なネットワーキングとそのトラブルシューティングの経験
•• 仮想マシンにマルウェア対策を施すには、VMware vShield Manager と VMware vShield Endpoint のドライバが必要です。
Trend Micro Deep Security Manager 7.5 SP1 の構成
次の操作によって、VMware 環境のセキュリティを確保するエージェントレスのマルウェア対策を施します。
1. VMware vShield Manager を vSphere 環境にインストールして設定します。
2. vShield Manager に vCenter を登録して、Endpoint モジュールを ESX ホストにインストールします。
3. VMware vShield Endpoint Thin Driver を VMware のマスター・イメージ・テンプレートにインストールします。
4. Trend Micro Deep Security Manager をインストールして設定します。
5. vCenter を Deep Security Manager の処理に追加します。
6. ESX ホストに、Deep Security Manager のための準備をする。
7. Deep Security 仮想アプライアンスを ESX ホストにインストールします。
8. Deep Security 仮想アプライアンスを設定して、起動します。
9. 仮想マシンの保護を実施し、マルウェア対策をテストします。
注:インストールと構成設定の詳しい手順については、“VMware vShield Quick Start Guide” と Trend Micro Deep Security のイ
ンストール/ユーザ・ガイドを参照してください。
http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=3473&regs=NABU&lang_loc=1#undefined
17
図 7. : Trend Micro Deep Security 7.5 SP1
18
Microsoft Windows 7 ゴールデン・イメージの作成とプロビジョニング
VMware View 4.6 では、2 つの方法で Microsoft Windows 7 への準備ができます。
•• 従来と同じように、ゲスト OS をインストールしてアプリケーションを設定
•• Microsoft Deployment Toolkit(MDT)を利用
それぞれ違った操作手順になり、違った考慮点があります。次の資料を参照してください。
http://www.vmware.com/files/pdf/VMware-View-OptimizationGuideWindows7-EN.pdf
この資料で、2 つの手順を詳しく取り上げ、それぞれの考慮点なども解説しています。
19
iSCSI ストレージ・アレイの構成
このソリューションでは、iSCSI SAN ストレージ・アレイを VDI の展開に採用しています。使用した機器は、信頼性と管理性、効率性を
考えて設計され、スケーラブルで高性能の仮想ストレージです。VMware の仮想化テクノロジに完全対応した SAN ストレージであり、デ
スクトップのプロビジョニングに、重要な自動化と最適化のストレージ機能をもたらします。
構成作業に必要な知識
ソリューションの展開には、次のような知識と技能が必要です。
•• iSCSI SAN ネットワーキングの設計についての実際的な知識
•• iSCSI SAN の運用についての経験
EqualLogic ストレージ・アレイの構成操作
次の手順で、EqualLogic ストレージ・アレイを設定します。
1. Windows で実行する Dell Remote Setup ウィザードか、シリアル・コンソールから PS グループの最初のメンバを初期設定
します。
2. アレイの RAID レベル、LUN、アクセス権限など、必要なものを設定します。
3. 上の手順を繰り返して、
ほかのメンバを追加します。グループにメンバを加える際に、
アレイ間の接続も確認してください(アクティ
ブ/パッシブ・コントローラとも)。
4. ケーブル配線については、ベスト・プラクティスをよく考慮して計画してください。
5. ストレージ・プールの中で、各メンバに分散してボリュームを編成します。
6. vSphere にストレージの構成設定を統合するための Dell HIT VM を導入して設定し、EqualLogic グループのインタフェース
全体で ESX ホストの iSCSI 接続に最適な設定をします。
VM サーバに、ストレージ・アレイを加える操作については、VM ガイドを参照してください。
20
図 8. : iSCSI の構成画面
注:EqualLogic Multipathing Extension Module の利用については、次のドキュメントを参照してください。
“Configuring and Installing the EqualLogic Multipathing Extension Module for VMware vSphere 4.1 and PS Series
SANs”(EqualLogic Multipathing Extension Module の構成とインストール、VMware vSphere 4.1、PS シリーズ SAN)
http://www.equallogic.com/resourcecenter/assetview.aspx?id=9823
21
Brocade VDX 6720 データセンター・スイッチの導入と構成
このソリューションで使っている Brocade VDX スイッチは、レイヤ 2 ネットワークでのサーバからストレージへのアクティブ/アクティブ・
リンクとして、そして vCenter、AD、View Manager、RAWC へのアクティブ/アクティブ・リンクとして展開しています。Brocade
VDX スイッチは、この中で次のような機能を実装しています。
•• VCS テクノロジ
•• レイヤ 2 パケット分散
•• QoS(Quality of Service)
•• 認証
•• コンバージェンス・ネットワークと TLV
構成作業に必要な知識と準備
ソリューションの展開には、次のような技能と準備が必要です。
•• ESX 4.1 サーバのインストールと展開についての実際的な知識
•• 基本的なネットワーキングとそのトラブルシューティングの経験
•• VDX スイッチのコマンドライン・インタフェース(CLI)についての実際的な知識
•• ソフトウェア・バージョン 2.0.0a 以降の VDX スイッチ
Brocade VDX 6720 データセンター・スイッチの構成
Brocade VDX スイッチを導入する作業は、次のようになります。
•• VCS モードを有効化
•• 基本的なスイッチ属性を設定
•• 認証を設定
•• CEE マッピングを設定
•• LLDP を設定
•• インタフェースを設定
詳細については、付録 B に記載しています。
22
検証テストの内容と判定規準
VMware の RAWC ツールを仮想デスクトップ・ユーザのシミュレーションに使っています。このツールは、次の 3 つのコンポーネントに分
かれています。
•• RAWC コントローラ:Windows 2003 の上で稼働し、RAWC コントローラ・インタフェースのパッケージを装備しています。この
インタフェースから、1 回のデスクトップ・ログインの中で行うワークロードを指定できます。
•• Session Launcher:Windows XP SP1 と .net プラットフォーム上で稼働して、RAWC コントローラ上のシェアにアクセスし、
インストールもその上に行っています。次の 2 つの機能を実行します。
{{ ログイン情報の収集
{{ セッション・インスタンスを起動し、成功したログインをログファイルに書き込んで記録
•• ワークロード・シミュレータ:View Client からのログインとともに、デスクトップで作動してアプリケーションをリアルタイムで起動
します。指定されたアプリケーションで読み書きを行ってデータを生成し、実際のユーザが行う操作をシミュレーションします。
処理負荷の生成
VMware で作成した、スタッフ社員をシミュレーションする RAWC ツール用のユーザ・プロファイルを使っています。このユーザ・プロファ
イルは、オフィスで見られる、標準的なアプリケーションを取り入れています(図 9)。
図 9. : RAWC ツールでスタッフ社員をシミュレーションする、標準的なオフィス・アプリケーション
23
1 つの Session Launcher で、20 個までのユーザ・セッションを取り扱えます。Session Launcher は、処理が始まると VMware
View のサーバに対してセッションを開始します。セッションには、それぞれ違ったユーザ・アカウントを使います。各ユーザ・セッションと
ともに処理が始まり、スクリプトを読み込んで指定されたアプリケーション操作を実行します。VDI のデスクトップ・マシンは、RAWC コン
トローラ上のシェアをマウントします。このシェアには、2 つの役割があります。1 つは Microsoft Windows 7 デスクトップからログイン
成功をログファイルに記録するために使い、もう 1 つは、ワークロード処理を始める前に出力ファイルからコンフィグレーションを読み込む
ために使います。
ユーザ操作のシミュレーション
RAWC ツールは、典型的なデスクトップ・ユーザの操作をシミュレーションできます。ランダムな順番で起動させたアプリケーションに
ファイルのオープン、クローズ、作成、データ入力、保存など、各種の操作を実行します。ここではアプリケーションとして、Microsoft
Office 2007 Professional Plus 製品を使用し、2 個の Microsoft Word ドキュメント、複数の Microsoft Excel スプレッドシート、
そして Microsoft PowerPoint などを操作しています。ほかにも Adobe Reader からのドキュメントのオープンと画面移動などの操作、
Microsoft Internet Explorer でのネット・サーフィンなども含めています。RAWC ツールについての詳細は、次のドキュメントを参照し
てください。
http://www.vmware.com/files/pdf/VMware-WP-WorkloadConsiderations-WP-EN.pdf
24
テスト結果
以下に示すテスト結果から、VMware View 4.6 と VMware vSphere 4.1 によって、Windows 7 デスクトップを仮想化し、Trend
Micro Deep Security によるセキュリティ策を施した、今回の VDI ソリューションは、その有効性が検証されました。
本書で取り上げた機器を使って、VDI の実装を計画する際の、参考データとして、
テストで得られたデータを、以降に挙げます。実際の性能は、
実装の詳細によって変わってきます。
判定規準
一般に、VDI ソリューションの良否を判定する第一の規準は、顧客が想定する価格性能比のもとで構成したソリューションがもたらす、
「ユー
ザ・エクスペリエンス」です。RAWC ツールは、Microsoft Office 製品や、PDF リーダーその他のアプリケーションで、エンド・ユーザ
が行う、ファイル・オープンなどの、各種の操作にかかる平均時間を測定できます。測定結果では、ログイン・ストームのあり/なし時とも、
どの操作の平均応答時間も、5 秒間前後の値であり
(適正な VM 数の範囲で見た場合)、Intel Xeon 5500シリーズ CPU の 1コアあたりで、
7 個の VM をサポートできるといえます。
RAWC ツールは、15 秒に 1 回の割合で、デスクトップ・ログインを開始する設定をしています。ログイン処理の最中も、すでにログイン
を済ませているデスクトップは、ワークロードを実行しているため、新たにログインするセッションがなくなった、定常時に比べると、アプリ
ケーションの応答時間は長くなります。図 10 は、ログイン・ストームの最中のアプリケーションの応答時間です。
アプリケーションの応答時間
ログイン・ストーム時
30000
25000
20000
15000
6VM
10000
7VM
5000
8VM
0
図 10. : ログイン・ストーム時の、アプリケーションの応答時間
デスクトップのログインがすべて終わると、アプリケーションは定常状態の応答時間になります。これを図 11 に示しています。予想される
ように、図 10 のときに比べて応答が速くなっています。
25
アプリケーションの応答時間
定常時
35000
30000
25000
20000
15000
6VM
7VM
10000
8VM
5000
0
図 11. : 定常時のアプリケーションの応答時間
次の図 12 は、ESX サーバの CPU 利用率を示しています。これは、ESXTop 集計ツールによる %pCPU 利用率であり、全 PCPU で平
均した、PCPU あたりの CPU 利用率パーセントです。PCPU は物理ハードウェアの処理実行を見たもので、ハイパースレッディングを使っ
ていなければ物理 CPU コアに、使っていれば論理 CPU(LCPU、または SMT スレッド)に対応します。単位の %UTIL は、PCPU が
アイドル状態でない実時間のパーセント値を示す PCPU 利用率です。pCPU の処理性能については、VMware が、ESX について提供し
ている次のホワイト・ペーパーを参照してください。
http://www.vmware.com/files/pdf/perf-vsphere-cpu_scheduler.pdf
26
-
PCPU %Util
ESXホストの物理CPU%利用時間
8 VM/コア
7 VM/コア
6 VM/コア
経過時間
図 12. : ESX ホストの、CPU 利用率パーセント(Trend Micro Deep Security 使用時)
ESX サーバのメモリ使用については、図 13 と図 14 に示しています。図 13 は、サーバの総メモリ量 72 G バイトに対して、テスト中の
空きメモリの量を示しています。
25000
Free
Memory in MBytes
空きメモリ量(Mバイト)
Free
Memory
空きメモリ量
20000
15000
6 VM
6VMs
7 VM
7VMs
10000
8 VM
8VMs
5000
1
7
13
19
25
31
37
43
49
55
61
67
73
79
85
91
97
103
109
115
121
127
133
139
145
151
157
163
169
175
0
図 13. : ESX ホストのメモリ使用
27
図 14 は、メモリ・バルーニングの発生量です。メモリ・バルーニングは、ゲスト OS の使われていないメモリを ESX ホストが再利用する
メモリ回収手法です。ESX ホストのメモリ量が少なくなってきてゲスト OS のメモリを再利用する必要が出てくると、ゲスト OS の処理性
能に影響することなくメモリ・バルーニングが作動します。図 14 を見ると、6 VM /コアと 7 VM /コアのときは測定期間を通してバルー
ニングがないのに対して、8 VM /コアになると少量のバルーニングが起こっていることが、際立っています。
ESX のメモリ・バルーニングの詳細については、次の VMware のホワイト・ペーパーを参照してください。
http://www.vmware.com/files/pdf/perf-vsphere-memory_management.pdf
ESXのメモリ・バルーニング発生量(Mバイト)
600
バルーニングのメモリ量
500
400
6VM
300
7VM
8VM
200
100
1
7
13
19
25
31
37
43
49
55
61
67
73
79
85
91
97
103
109
115
121
127
133
139
145
151
157
163
169
175
0
図 14. : ESX のメモリ・バルーニング発生量
28
6、7、8 VM /コアのときの、ストレージとネットワークの挙動は、それぞれ図 15、図 16、図 17 のようになりました。
ネットワークと I/O 処理
書き込み
インバウンド・レプリケーション
平均
キュー
深さ
ネットワーク
(MB/ 秒 )
TCP
再送 (%)
平均 I/O
平均
速度 (MB/ 秒) レイテンシ (ms)
平均
IOPS
平均 I/O
量 (KB)
読み出し
図 15. : ネットワークとストレージの応答時間、6 VM /コア
29
平均キュー深さ
ネットワークと I/O 処理
書き込み
インバウンド・レプリケーション
平均
キュー
深さ
ネットワーク
(MB/ 秒 )
TCP
再送 (%)
平均 I/O
平均
速度 (MB/ 秒) レイテンシ (ms)
平均
IOPS
平均 I/O
量 (KB)
読み出し
図 16. : ネットワークとストレージの応答時間、7 VM /コア
30
平均キュー深さ
ネットワークと I/O 処理
書き込み
インバウンド・レプリケーション
平均
キュー
深さ
ネットワーク
(MB/ 秒 )
TCP
再送 (%)
平均 I/O
平均
速度 (MB/ 秒) レイテンシ (ms)
平均
IOPS
平均 I/O
量 (KB)
読み出し
図 17. : ネットワークとストレージの応答時間、8 VM /コア
31
平均キュー深さ
ここまでに示した今回の処理性能の値とアプリケーションの応答時間の結果から考えると、1 コアあたりの最適なデスクトップ(VM)の数
は、7 といえます。そこから、1 ポッドあたりにサポートできる、デスクトップ総数は、表 2 のようになります。
ESX サーバ台数(Xeon
5500 シリーズ CPU)
コア総数
VM 総数(7 VM/コア)
1
8
56
2
16
112
4
32
224
6
48
336
10
80
560
表 2.
まとめ
今回のリファレンス・アーキテクチャは、ここでの判定規準に基づくと、コアあたり最大 7 個の VM をサポートできることが示されました。
そのテストの過程では、仮想デスクトップがブロケードのネットワーキング上で容易に展開できることも示されています。Brocade VDX ス
イッチと VMware View によって、十分な VDI インフラが実現できるといえます。このリファレンス・アーキテクチャを使用して、小規模な
データセンターやリモート拠点における VDI 設備の迅速かつ円滑な構築に着手できるはずです。あるいはエンド・ユーザのデスクトップ仮
想化のメリットを積極的に模索しているような場合で、テスト開発プラットフォームを構築する際にもこのリファレンス・アーキテクチャが利
用できます。
32
付録 A:ネットワークの実際の構成設定
Brocade VDX スイッチと iSCSI のアクティブ/アクティブ・リンクを使った基本的な構成設定の内容
VDI_RB11# sh run
logging switchid 11
raslog console INFO
!
switch-attributes 11
chassis-name VDX6720-24
host-name VDI_RB11
!
support switchid 11
ffdc
!
snmp-server community ConvergedNetwork
!
snmp-server community OrigEquipMfr
rw
!
snmp-server community "Secret C0de"
rw
!
snmp-server community common
!
snmp-server community private
rw
!
snmp-server community public
!
snmp-server contact "Field Support."
snmp-server location "End User Premise."
diag post switchId 11
enable
!
line vty
exec-timeout 10
!
aaa authentication login local
role name admin desc Administrator
role name user desc User
service password-encryption
username admin password "BwrsDbB+tABWGWpINOVKoQ==\n" encryption-level 7 role admin desc Administrator
username user password "BwrsDbB+tABWGWpINOVKoQ==\n" encryption-level 7 role user desc User
interface Vlan 1
no shutdown
!
interface Vlan 23
no shutdown
33
!
interface Vlan 50
no shutdown
!
cee-map default
precedence 1
priority-group-table 1 weight 40 pfc on
priority-group-table 15.0 pfc off
priority-group-table 15.1 pfc off
priority-group-table 15.2 pfc off
priority-group-table 15.3 pfc off
priority-group-table 15.4 pfc off
priority-group-table 15.5 pfc off
priority-group-table 15.6 pfc off
priority-group-table 15.7 pfc off
priority-group-table 2 weight 60 pfc off
priority-table 2 2 2 1 2 2 2 2
remap fabric-priority priority 0
remap lossless-priority priority 0
!
fabric route mcast rbridgeId 11
!
fcoe
fabric-map default
vlan 1002
priority 3
virtual-fabric 128
fcmap 0E:FC:00
advertisement interval 8000
keep-alive timeout
!
map default
fabric-map default
cee-map default
!
!
protocol lldp
advertise dcbx-fcoe-app-tlv
advertise dcbx-fcoe-logical-link-tlv
advertise dcbx-tlv
!
vlan dot1q tag native
port-profile default
vlan-profile
switchport
switchport mode trunk
switchport trunk allowed vlan all
!
!
port-profile default
34
interface Management 11/0
no ip address dhcp
ip address 10.17.82.185/20
ip gateway-address 10.17.80.1
ipv6 address ""
no ipv6 address autoconfig
!
interface TenGigabitEthernet 11/0/1
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/2
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/3
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/4
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/5
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/6
fabric isl enable
fabric trunk enable
35
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
11/0/7
11/0/8
11/0/9
11/0/10
11/0/11
11/0/12
11/0/13
36
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 50
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet
fabric isl enable
fabric trunk enable
no shutdown
!
11/0/14
11/0/15
11/0/16
11/0/17
11/0/18
11/0/19
37
interface TenGigabitEthernet 11/0/20
no fabric isl enable
no fabric trunk enable
lldp disable
no shutdown
!
interface TenGigabitEthernet 11/0/21
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/22
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/23
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
!
interface TenGigabitEthernet 11/0/24
fabric isl enable
fabric trunk enable
no shutdown
!
interface Port-channel 11
description 11
switchport
switchport mode trunk
switchport trunk allowed vlan add 50
no shutdown
!
interface Fcoe 1/11/1
no shutdown
!
!
monitor session 1
source tengigabitethernet 11/0/21 destination tengigabitethernet 11/0/20 direction both
38
付録 B
コマンドライン・インタフェースからの Brocade VDX スイッチの管理操作
VDI 環境を構築する構成設定のうち、参考のために要点を抜き出してまとめます。構成設定の全体は付録 A に掲載しています。
1. ホスト名、シャーシ名など、基本的なスイッチの属性
switch-attributes 11
chassis-name VDX6720-24
host-name VDI_RB11
2. 管理 IP の設定
interface management 11/0
ip address 10.17.82.185/20
ip gateway-address 10.17.80.1
3. 6 個のコミュニティを使用し、深刻度とともにトラップする SNMP ロギング
snmp-server community ConvergedNetwork
snmp-server community OrigEquipMfr
rw
snmp-server community "Secret C0de"
rw
snmp-server community private rw snmp-server contact "Field Support."
snmp-server location "End User Premise ‖ .
4. AAA 認証とパスワード暗号化
aaa authentication login local
role name admin desc Administrator
role name user desc User
service password-encryption
username admin password "BwrsDbB+tABWGWpINOVKoQ==\n" encryption-level 7 role admin desc
Administrator username user password "BwrsDbB+tABWGWpINOVKoQ==\n" encryption-level 7 role user desc
User
5. vLAN の作成
interface vLAN 1
no shutdown
6. ネットワーク・コンバージェンスでの、SAN から LAN への、COS と優先度に基づくマッピング
cee-map default
precedence 1
priority-group-table 1 weight 40 pfc on
priority-group-table 15.0 pfc off
priority-group-table 15.1 pfc off
priority-group-table 15.2 pfc off
priority-group-table 15.3 pfc off
priority-group-table 15.4 pfc off
priority-group-table 15.5 pfc off
39
priority-group-table 15.6 pfc off
priority-group-table 15.7 pfc off
priority-group-table 2 weight 60 pfc off
priority-table 2 2 2 1 2 2 2 2
remap fabric-priority priority 0
remap lossless-priority priority 0
7. vLAN、優先度など、FCoE インタフェースの設定
FCoE
fabric-map default
vLAN 1002
priority 3
virtual-fabric 128
fcmap 0E:FC:00
advertisement interval 8000
keep-alive timeout
8. 優先度へのトラフィックのマッピング
map default
fabric-map default
cee-map default
9. CNA によるネットワーク・コンバージェンスの LLDP プロトコルの設定
protocol lldp
advertise dcbx-fcoe-app-tlv
advertise dcbx-fcoe-logical-link-tlv
advertise dcbx-tlv
10. QoS
vLAN dot1q tag native
11. AMPP
port-profile default
12. 10G インタフェースをアクセス・スイッチポートとして設定
interface TenGigabitEthernet 11/0/23
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
13. トランク・ポートをリンク・アグリゲーション・グループとして設定
interface Port-channel 11
description 11
switchport
switchport mode trunk
switchport trunk allowed vlan add 50
no shutdown
40
VCS によるレイヤ 2 のアクティブ/アクティブ冗長構成
ソリューションには、3 基の iSCSI ストレージ・アレイがあり、それぞれ 1.8 TB の容量をもちます。それが Brocade VDX スイッチに接
続します。コア・コンポーネントにあたるため、ベスト・プラクティスとして複雑なポリシー・サービスを実装しないこと、そしてユーザやサー
バを直接接続しないことなどが望まれます。コアは、コントロール・プレーンを最小限度の構成にし、物理的な冗長構成を取った高可用性
機器を組み合わせることで、無停止のサービスを提供します。そこで、Brocade VDX スイッチとストレージ・アレイの間を 10 GbE のアクティ
ブ/アクティブの冗長リンクにします。
Brocade VDX スイッチとストレージ・アレイ間の冗長リンクの設定部分を、次に示します。
# アクティブなリンク 1
interface TenGigabitEthernet 11/0/1
fabric isl enable
fabric trunk enable
switchport switchport mode access
switchport access vlan 1
no shutdown
# アクティブなリンク 2
interface TenGigabitEthernet 11/0/2
fabric isl enable
fabric trunk enable
switchport
switchport mode access
switchport access vlan 1
no shutdown
41
詳細について
•• Brocade VDX スイッチ・ファミリーについては、次の Web サイトをご覧ください。
http://www.brocade.com/launch/products/vdx/simplified-network-architecture.html
•• VMware 対応のブロケード機器については、次の Web サイトをご覧ください。
http://www.brocade.com/partnerships/technology-alliance-partners/technology alliances/VMware/index.page
•• ブロケードが提供している教育サービスについては、次の Web サイトをご覧ください。
http://www.brocade.com/education
•• VMware の詳細については、次の Web サイトをご覧ください。
http://www.vmware.com
•• Trend Micro Deep Security の詳細については、次の Web サイトをご覧ください。
http://us.trendmicro.com/us/products/enterprise/datacenter-security/deep-security
ブロケードについて
ブロケードは、業界をリードする包括的なネットワーク・ソリューションによって、世界のトップ・クラスの企業に対してアプリケーションと
情報が各所に点在する仮想化世界へのスムーズな移行を支援しています。これは、インフラ統合からコンバージェンス、仮想化、クラウド・
コンピューティングまで、広範な分野にわたってビジネスの積極的な取り組みを実現しています。今日、
ブロケードのソリューションは、
グロー
バル 1000 企業のデータセンターのうち 90 パーセント以上で採用されているほか、大手企業の社内 LAN や最大規模のサービス・プロ
バイダのネットワークでも活躍しています。
VMware 社について
VMware 社は、仮想化とクラウド基盤の分野で世界をリードする企業です。複雑化した IT をシンプルなものにし、柔軟で俊敏なサービス
配信を実現する現場で実証済みのソリューションを提供しています。クラウド・コンピューティングの基本設備として、もっとも広く導入さ
れている VMware vSphere とともに、VMware View は、様々な条件のネットワークを介して、デスクトップ全体をオペレーティング・
システムから、アプリケーション、データまでマネージド・サービスとして提供する、デスクトップ仮想化を実現します。
Trend Micro 社について
クラウド・セキュリティの分野で世界トップ・クラスに立つ Trend Micro 社は、企業や一般ユーザが、デジタル・データを安全に交換で
きる世界を実現するインターネットのコンテンツ・セキュリティと脅威対策のソリューションを開発しています。この領域で、20 年を超える
経験を有し、サーバ・セキュリティの市場リーダーとして広く認められています。クライアントからサーバ、クラウド・ベースまで、トップ・
ランクのデータ保護ソリューションを提供して、脅威を機敏に防ぎ、物理、仮想化、クラウド環境のデータを保護しています。
©2015 Brocade Communications Systems, Inc. All Rights Reserved. 02/15
ADX、AnyIO、Brocade、Brocade Assurance、B-wing シンボル、DCX、Fabric OS、HyperEdge、ICX、MLX、MyBrocade、OpenScript、VCS、VDX および Vyatta は登録商標であり、The Effortless Networks、および
The On-Demand Data Center は、
米国またはその他の国における Brocade Communications Systems Inc. の商標です。
その他のブランド、
製品名、
サービス名は各所有者の製品またはサービスを示す商標またはサービスマー
クである場合があります。
注意:本ドキュメントは情報提供のみを目的としており、Brocade が提供しているか、今後提供する機器、機器の機能、サービスに関する明示的、暗示的な保証を行うものではありません。Brocade は、本ドキュメントをい
つでも予告なく変更する権利を留保します。また、本ドキュメントの使用に関しては一切責任を負いません。本ドキュメントには、現在利用することのできない機能についての説明が含まれている可能性があります。機能や
製品の販売/サポート状況については、Brocade までお問い合わせください。