この記事は[2枚目]Nutanix Advent Calendar 2017の7日目分として執筆しました。
前回まではゆるゆると.NEXT Conference Europeに参加した際の旅行記を書いていましたが、昨日12/6についに
Nutanix最新版であるAOS 5.5(コードネームObelix)がリリースされました。
このリリースにはたくさんの新機能が含まれますので、旅の記録は一旦お休みして、今回はリリースノートの一部を翻訳してお届けします。
リリースノートの原文はこちら(要ログイン)
【ご注意】
目次
このリリースには、次の新機能、更新された機能、および技術プレビュー機能が含まれています。
AOS 5.5のController VMとPrism Central VMは、CentOS-7.3カーネルで、Python 2.7を実行しています。その結果(*訳注:CentOS 7.XのサポートはESXi 5.5以降なので)、NutanixクラスタがESXi 5.0または5.1のバージョンで実行されている場合、このバージョンのAOSおよびPrism Centralにアップグレードすることはできません。
AOSバージョン4.7 / 5.0 / 5.1以降であれば、AOS 5.5へのアップグレードが可能です。このリリースのアップグレードパスについては、Nutanixサポートポータルを参照し、AOS Upgrade Pathを参照してください。
(*訳注: 前回の5.1まではマイナーバージョン2世代前まで(例:4.5→4.6→4.7、4.6→4.7→5.0、4.7→5.0→5.1)、今回はマイナーバージョン3世代前まで(4.7→5.0→5.1→5.5)が一発でアップグレード可能な範囲となっています)
Prism Centralには、時間の経過とともにリソースの使用状況を分析し、リソースの消費を監視し、異常な動作を特定し、リソース計画案をガイドするツールを提供する機械学習機能が含まれています。
ツールには以下が含まれます:
エンドユーザーがセルフサービスでインフラストラクチャリソースを利用することを可能にするセルフサービスポータルは、以前はPrism Element(*訳注: Nutanixクラスタごとに組み込まれてる所謂普通のPrism)を介して提供されていました。セルフサービスポータルはPrism Centralを使用して実装されており、Prism Central Webコンソールのユーザーインターフェイスからセルフサービスポータル機能の全範囲を管理できます。
NutanixはOpenLDAPディレクトリサービスをサポートするようになりました。このリリースでは、CentOSディストリビューション動作するOpenLDAPリリース2.4のみがサポートされています。
Nutanix Calmを使用すると、プライベートクラウドとパブリッククラウドの両方のインフラストラクチャ全体でビジネスアプリケーションをシームレスに選択、プロビジョニング、および管理できます。 Nutanix Calmは、アプリケーションのライフサイクル、監視、修復を提供して、異なるモデルのインフラストラクチャ(VMやベアメタルサーバーなど)を管理します。 Nutanix Calmは複数のプラットフォームをサポートしているため、単一のセルフサービスおよび自動化インターフェイスを使用してすべてのインフラストラクチャを管理できます。 Nutanix Calm機能は、Prism Centralからアクセスできます。
注意:事前に登録されているMySQLおよびPostgreSQLアプリケーションのBlue Print(*訳注:アプリケーション展開用の構成情報をまとめたもの)は、実稼働環境での使用は保証されていません。
レポート管理機能を使用すると、インフラストラクチャのリソースに関する情報を含む履歴レポートを設定および配信できます。この機能を使用すると、構成したスケジュールに従って、インフラストラクチャの運用分析情報をメールボックスに提供できます。
NearSync(準同期)機能は、最短1分のRPOでデータを保護する機能を提供します。 NearSyncは、災害発生時のデータ損失を最小限に抑えてデータを保護し、復元処理中の細かい制御を提供します。 NearSync機能を使用すると、災害対策を最短数分で解決できます。
AHV Turboは、AHVアーキテクチャのQEMU SCSIデータパスを置き換えて、ストレージのパフォーマンスを向上させます。
詳細については、ナレッジベースの「記事4987 AOS 5.5でAHV Turboを有効にする」を参照してください。
AHVホストは、仮想マシン上の仮想非均一メモリアクセス(vNUMA)をサポートします。メモリのパフォーマンスを最適化するためにVMを作成または変更するときに、VM上でvNUMAを有効にすることができます。
ユーザー仮想マシンを実行可能なシングルノードのクラスタをサポートします。 NX-1175S-G5では、シングルノードクラスタが完全にサポートされています。 NX-1155-G5ではAHVのみをサポートし、利用可能なコンピューティングリソースに応じてユーザーVMの使用が制限されます。
(*訳注:NX-1155-G5はNutanixが標準で持つバックアップ機能である、Nutanixクラスタ間レプリケーション用を小規模環境で提供するための特別な機種です。元はバックアップ専用で、災害対策(非常にはそのノードでユーザーVMを起動する)という用途に使用できませんでしたが、今回のバージョンでユーザーVMの起動が可能になりました。ただし、そのような成り立ちの機種であるため、メインのNutanixクラスタが存在する上で、レプリケーションの対向として利用するユースケースを想定している点は変わっていません。)
このリリースでは、Acropolis Image Serviceによるイメージファイルの作成、更新、削除(CUD)の動作が変更されました。APIのイメージCUDの動作は、Nutanixクラスタ(Prism Element(PE)とも呼ばれます)がPrism Centralに登録されているかどうかによって異なります。
Nutanixクラスタが新しく作成され、Prism Centralに登録されていない(つまり、Prism Centralで管理されていない)場合、PEクラスタではすべてのイメージCUD操作が許可されます。
PEクラスタがPrism Centralインスタンスに登録されている(つまり、Prism Centralによって管理されている)場合、CUD操作はPEクラスタではブロックされます。イメージの所有権はPEからPrism Centralに移行されます。 CUD操作はPrism Centralを介して実行する必要があります。
このリリースでは、2つのRDMA対応Mellanox CX-3 Proネットワークカードで構成されたNX-9030-G5シリーズプラットフォームのRDMAクラスタ通信をサポートしています。 RDMAはAHVとESXiでのみサポートされています。
AHVクラスタ内のゲストVMにvGPUを割り当てることができるようになりました。
PowerShell Add-VMHardDiskDriveコマンドを使用して、共有モードの既存のVHDXファイルまたは新しいVHDXファイルをVMに接続します。次に例を示します。Add-VMHardDiskDrive -VMName Node1 -Path \ gogo smbcontainer TestDisk Shared.vhdx -SupportPersistentReservations
AHVクラスタ内のネットワークセグメンテーションは、管理トラフィックとバックプレーントラフィックを、各ホスト上のデフォルトの外部仮想スイッチ上で、これらのトラフィックタイプごとに個別の仮想ネットワークを作成することによって分離します。クラスタ内のCVMがこれらのネットワークを介して通信できるようにするには、Controller VMに第3の仮想ネットワークインターフェイスカード(vNIC)を追加することで、CVMをマルチホームにします。さらに、ハイパーバイザには、バックプレーンネットワーク上のインターフェイスを割り当てることになります。
Citrix Cloudに接続する機能は、Citrix Cloud Connectorの自動インストーラ機能を活用して、NutanixとCitrix Cloud間の安全な通信チャネルを確立します。この機能により、オンプレミスのNutanixクラスタ(クライアント仮想化用リソースの場所として使用)をCitrix Cloud環境とワンクリックで統合できます。
ACSは廃止され、Nutanixサポートポータルからは利用できなくなりました。このリリースではサポートされていません。(*訳注:6月の.NEXT ConferenceでGoogleとの提携が発表された結果、ACSはKubernetesベースの実装に生まれ変わるようです)
Nutanixは、製品ラインナップ全体にTLS 1.1、TLS 1.0、SSLv3、および非一時的暗号を含めることを廃止しました。現在、すべてのNutanix製品(たとえば、AOS、Prism Central、AHV)は、デフォルトでGCM優先暗号であるTLS 1.2で通信します。しかしながら、この製品では、特定の状況下では第三者のクライアントから他の暗号やその他のプロトコルでの通信を可能としています。
Nutanix Acropolisは、TLS 1.2による一時的暗号のみをダウングレードオプションなしで許可します。この変更が完了すると、サードパーティの接続元(ブラウザおよび/またはカスタムツール)からのすべての管理通信は、TLS 1.2暗号をサポートしている必要があります。詳細については、ナレッジベースの記事KB 3630を参照してください。
NGTはこのリリースでより、TLS 1.2暗号のみを使用して安全に通信します。
管理者のパスワードの複雑さの要件が次のように強化されました。
拡張データセキュリティを必要とするお客様のために、Nutanixは、上位エディションでライセンスされるAOSの機能を使用して、Data-at-Restセキュリティオプションを提供します。 Nutanixは、AOSで処理されるデータセキュリティ構成を実装しています。この構成では、別々の鍵管理デバイスを使用してキーを管理しています。 Nutanixは、相互運用性と強力なセキュリティのためにオープンスタンダード(KMIPプロトコル)を使用しています。
Degrade Node Detectionは、クラスタで有効にすると、劣化したノードを検知し、影響を緩和するのに役立ちます。劣化した(または部分的に利用可能な)ノードは、クラスタ全体のパフォーマンスに悪影響を及ぼします。
In-placeハイパーバイザ変換機能が強化され、VMのダウンタイムが最小限に抑えられました。また、VMの状態は保持され、VMは変換後の状態に戻されます。
この機能拡張により、ユーザーエクスペリエンスが向上し、管理サーバーの登録に関連するさまざまなエラーが正常に処理されるようになりました。
セルフサービスリストア(ファイルレベルリストアとも呼ばれる)機能により、仮想マシン管理者は、Linuxオペレーティングシステムを実行している仮想化基盤の管理者による介入を最小限に抑えて、Nutanixデータ保護スナップショットからセルフサービスリカバリを実行できます。
この機能は、PrismからNCCの実行周期を設定するオプションを提供します。
以前のリリースで既にテクニカルプレビューとして利用できていましたが、AHVクラスタ上で実行されているVM上のメモリやCPUをホットプラグで追加できるようになりました。 VMの電源が入っている間に、VM上のメモリ割り当てとCPU数を増やすことができます。 またVMの電源が入っている間にvCPU(ソケット)の数を変更することができます。ただし、VMの電源が入っている間に、ソケットあたりのコア数を変更することはできません。
Prism Centralはカテゴリの作成と割り当てをサポートするようになりました。カテゴリは、エンティティをキー値ペアにグループ化したものです。通常、新しいエンティティは、いくつかの基準に基づいてカテゴリに割り当てられます。ポリシーは、特定のカテゴリ値によって割り当てられた(グループ化された)エンティティに結び付けられます。
Prism Centralでは、データセンタで発生する、仮想化された1つのワークロードから別のワークロードに横方向に広がるような、悪意のある脅威からVMを保護することができます。セキュリティポリシー定義には、保護するVMのカテゴリ、インバウンドトラフィックのホワイトリスト、アウトバウンドトラフィックのホワイトリスト、インバウンドおよびアウトバウンドの方向で使用できるプロトコルとポートが含まれます。
隔離環境ポリシーを設定することで、2つのカテゴリのVM間の通信をブロックすることもできます。
以前は、Prism Centralインスタンスは単一のVMに限定されていました。 Prism Centralのインスタンスを3つのVMに展開(スケールアウト)できます。これにより、Prism Centralの容量と復元力が向上します。
この技術プレビュー機能は、アカウントチームに問い合わせることで利用できます。
このAPIは、このリリースの技術プレビューとして使用できます。複数言語のコードサンプルやチュートリアルなど、APIの完全なリファレンスについては、http://developer.nutanix.com/ を参照してください。
このバージョンは実稼働環境ではサポートされていません。
以上です。今回のリリースも盛りだくさんでした_(:3 」∠)_