VMware vSphere CLI 5.1 Update 1をインストールする

Windows 8 x64上にVMware vSphere CLI 5.1 Update 1をインストールしてみます。
VMware ESXiホストの設定バックアップとリストアを試すのが目的です。

(写真1)vSphere CLIのセットアップファイルをダブルクリック
vSphere CLIのセットアップファイルをダブルクリック
今回使用したのは「VMware-PowerCLI-5.1.0-793510.exe」です。
これはVMware vSphere CLI 5.1 Update 1になります。

(写真2)セキュリティの警告
セキュリティの警告
インターネットからダウンロードしたファイルを実行すると、例によってセキュリティの警告が表示されますが、実行します。

(写真3)vSphere CLIのインストーラーの起動中
vSphere CLIのインストーラーの起動中

(写真4)インストールウィザードの開始
インストールウィザードの開始

(写真5)ライセンス条項に同意して次へ
ライセンス条項に同意して次へ

(写真6)インストール先フォルダを指定して次へ
インストール先フォルダを指定して次へ

(写真7)インストールの開始
インストールの開始

(写真8)インストール中
インストール中

(写真9)インストールの完了

インストールの完了

(写真10)拡張子の関連付け
拡張子の関連付け

インストールは次へ次へだけで、とても簡単です。

規定値でのインストール先はここです。(x64環境の場合)
C:\Program Files (x86)\VMware\VMware vSphere CLI
拡張子「.pl」ファイルは、Perlの実行環境に関連付けられます。

x64版Windowsで32ビットアプリケーションから64ビットアプリケーションを呼び出すには%Systmroot%\Sysnativeを指定する

タイトルがもう一歩なんですが。
x64なWindowsで、32ビットアプリケーションであるJP1/AJS2からバッチファイルを実行する場合、wbadmin.exeコマンドのパスに注意しなければならないって事です。
×C:\Windows\System32\wbadmin.exe
○C:\Windows\Sysnative\wbadmin.exe

先日こんな事がありました。
Windows Server 2008 R2で、OS標準のWindows Serverバックアップのwbadminコマンドを使って、バックアップを実行するバッチファイルを作成しました。
エクスプローラーからバッチファイルをダブルクリックしてもOK、タスクスケジューラーから自動実行させても問題なし。
しかしお客さんがそのバッチファイルをJP1/AJS2からスケジュール実行すると、wbadmin.exeコマンドを呼び出すところで以下のメッセージでエラーとなるそうです。

'C:\Windows\System32\wbadmin.exe' は、内部コマンドまたは外部コマンド、
操作可能なプログラムまたはバッチ ファイルとして認識されていません。


バッチファイル上ではwbadmin.exeコマンドはフルパスで呼び出しています。
タスクスケジューラーから実行しても正常に動作するのだから間違っていないはず。
cmd /c C:\Windows\System32\wbadmin.exe

お客さんからJP1のサポートに問い合わせてもらったのですが、原因がわかりました。
JP1/AJS2は32ビットアプリケーションだから、64ビットアプリケーションであるwbadmin.exeを呼び出すには「C:\Windows\System32」ではなく、「C:\Windows\Sysnative」を指定しなければならないそうです。
実際にその通りに修正すれば正常に動作しました。

この話を聞いたときは、しばらく意味が理解できずちょっと悩んだんですが、少し調べるとわかってきました。
自分で理解するために、少し検証してみました。

(写真1)64ビットcmd.exeと32ビットcmd.exeの場所
64ビットcmd.exeと32ビットcmd.exeの場所
x64のWindowsではコマンドプロンプトも当然64ビットです。
今回の検証は32ビット版のコマンドプロンプトが必要なんですが有りました。
64ビット版 C:\Windows\System32\cmd.exe
32ビット版 C:\Windows\SysWOW64\cmd.exe

(写真2)64ビットと32ビットのコマンドプロンプトを起動した状態のタスクマネージャー
64ビットと32ビットのコマンドプロンプトを起動した状態のタスクマネージャー
2つのcmd.exeを起動してタスクマネージャーで見てみました。
それぞれの実行パスと32ビット、64ビットが確認できます。

(写真3)64ビットコマンドプロンプトからwbadmin.exeを呼び出す
64ビットコマンドプロンプトからwbadmin.exeを呼び出す
64ビット版のC:\Windows\System32\cmd.exeからwbadmin.exeを呼び出します。
%systemroot%\System32\wbadmin.exe /?
普通に呼び出すことができます。問題なし。

(写真4)32ビットコマンドプロンプトからwbadmin.exeを呼び出す
32ビットコマンドプロンプトからwbadmin.exeを呼び出す
32ビット版のC:\Windows\SysWOW64\cmd.exeからwbadmin.exeを呼び出します。
%systemroot%\System32\wbadmin.exe /?
確かにwbadmin.exeが見つからないとなります。

(写真5)64ビットコマンドプロンプトから各パスを確認
64ビットコマンドプロンプトから各パスを確認
%systemroot%\system32は、そのフォルダを見ています。
%systemroot%\SysWOW64も、そのフォルダを見ています。
%systemroot%\Sysnativeは、そのフォルダが存在しません。

(写真6)32ビットコマンドプロンプトから各パスを確認
32ビットコマンドプロンプトから各パスを確認
%systemroot%\system32は、%systemroot%\SysWOW64にリダイレクトされています。
%systemroot%\SysWOW64は、そのフォルダを見ています。
%systemroot%\Sysnativeは、%systemroot%\system32にリダイレクトされます。

(写真7)%systemroot%\system32と%systemroot%\SysWOW64のwbadmin.exeを確認
%systemroot%\system32と%systemroot%\SysWOW64のwbadmin.exeを確認
%systemroot%\system32\wbadmin.exeは存在します。
%systemroot%\SysWOW64\wbadmin.exeは存在しません。


わかってしまえばそうなんですが、なかなか面倒ですね。
まとめると

64ビットアプリケーションからは
%systemroot%\system32は、そのフォルダを参照する
%systemroot%\SysWOW64も、そのフォルダを参照する
%systemroot%\Sysnativeは、そのフォルダは存在しない

32ビットアプリケーションからは
%systemroot%\system32は、%systemroot%\SysWOW64にリダイレクトされる
%systemroot%\SysWOW64は、そのフォルダを参照する
%systemroot%\Sysnativeは、%systemroot%\system32にリダイレクトされる

WOW64環境で32ビットアプリケーションを実行する場合、%systemroot%\system32を指定すると%systemroot%\SysWOW64にリダイレクトされ、そのフォルダ内の同じ名前の実行プログラム(exeなど)が起動されます。
そのため通常はほとんど問題になる事はありません。

しかしwbadmin.exeは64ビット版は%systemroot%\system32フォルダに存在するのに、%systemroot%\SysWOW64フォルダに同名の32ビット版実行プログラムが存在しないため、バッチファイルを32ビットアプリケーション(JP1/AJS2)から実行すると、ファイルが見つからない現象となったわけです。

32ビットのジョブ実行アプリケーションからwbadmin.exeを呼び出す場合は、「%systemroot%\Sysnative\wbadmin.exe」と書かなければならないわけです。
しかしそのバッチファイルはエクスプローラーからダブルクリックしたりタスクスケジューラーから実行すると、64ビット環境には「%systemroot%\Sysnative」と言うエイリアスが存在しないため、このバッチファイルではwbadmin.exeの呼び出しできません。

バッチファイルが64ビット環境専用とか、32ビット環境専用とかになってしまうのは困るんですが、今のところそうしようもないですね。
根本的な解決は、お客さんのところのJP1がx64ネイティブに対応してくれれば済む話なんですが、いつになるかは今のところ分からないので、この状況は当分続きそうです。

VMware ESXi上の仮想マシンでNMIによりメモリダンプ作成を強制的に実行する

コンピューターに何らかの障害、特にOSやドライバに不具合があって、メモリダンプを採取してサポートに調査を出す事もあります。
物理サーバーなら物理的なダンプスイッチを直接押したり、BMCにリモートでログインしてダンプスイッチを押したりして強制的にメモリダンプを作成させます。
ここでいうメモリダンプとは、OSを停止させて採取するクラッシュダンプを差します。

では、VMwareの仮想マシンの場合はどうやるんだろうか?。
調べました。試してみました。

ゲストOSのメモリダンプを強制的に作成するためには、NMIの機能を使用します。
NMIとはNon-maskable Interruptの略で、マスク不可能な割り込みの事らしい。
VMware ESXi側ではNMIによるクラッシュダンプ作成のコマンドを実行します。
仮想マシン側では事前にNMIによる完全クラッシュダンプを作成する設定をしておきます。

今回試したのは以下の環境です。
VMware ESXi 5.0 Update無し(469512)
Windows Server 2008 R2 SP1

VMware ESXiホストへのssh接続やESXi Shellからのログインは前回までの記事をどうぞ。

http://norimaki2000.blog48.fc2.com/blog-entry-1299.html
徒然なるままに VMware ESXiのESXi Shellにコンソール画面からログインする
http://norimaki2000.blog48.fc2.com/blog-entry-1300.html
徒然なるままに VMware ESXiにsshで接続する


(写真1)ESXiにsshでログインしてesxcli vm process listコマンド
ESXiにsshでログインしてesxcli vm process listコマンド
esxcli vm process listコマンドを実行すると、パワーオン中の仮想マシンの情報が表示されます。
クラッシュダンプ作成対象の仮想マシンのWorld IDをメモします。
この例では仮想マシン名がTEST、World ID: 36294。
/sbin/vmdumper 36294 nmiで対象の仮想マシンにNMIのクラッシュダンプを実行します。

(写真2)ESXiのESXi Shellでも同じことをやってみた
ESXiのESXi Shellでも同じことをやってみた
esxcli vm process listコマンドを実行すると、ssh接続の時と結果は同じです。
まあ当然ですが。

(写真3)ゲストWindows Server 2008 R2は規定値のまま
ゲストWindows Server 2008 R2は規定値のまま
まずはWindowsゲストOSのレジストリを変更しないままやってみます。

(写真4)クラッシュダンプを作成
クラッシュダンプを作成
そのゲストOSをホストするESXiにsshでログインし、/sbin/vmdumper 36294 nmiを実行すると、対象の仮想マシンにNMIのクラッシュダンプを実行します。
しかし私が試した限りではメモリダンプは作成されませんでした。
クラッシュ画面も「The system has halted」と表示され、いつものSTOPエラー画面とは違いますね。

(写真5)ゲストWindows Server 2008 R2はレジストリを変更
ゲストWindows Server 2008 R2はレジストリを変更
今後はWindowsゲストOSのRegeditで、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControlの下に新たにNMICrashDumpを作成し、REG_DWORDで0x1を設定してOSを再起動してみます。

(写真6)クラッシュダンプを作成
クラッシュダンプを作成
再度ESXiにsshでログインして、/sbin/vmdumper 36294 nmiを実行します。
今回は仮想マシン上で毎度おなじみなSTOPエラーです。STOP 0x00000080です。
数十秒から数分程度かかりますが、メインメモリの内容をダンプファイルに書き出してくれます。

(写真7)メモリダンプが作成されている事を確認
メモリダンプが作成されている事を確認
%systemroot%\MEMORY.DMPが作成されています。
今回は規定値のカーネルメモリのままなので、MEMORY.DMPサイズは約190MBでした。

WindowsゲストOSでレジストリにNMICrashDumpを追加するWWindow
cmd.exe
C:\>reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl /v NMICrashDump /t REG_DWORD /d 1
この操作は正しく完了しました。

C:\>reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl
    AutoReboot    REG_DWORD    0x1
    CrashDumpEnabled    REG_DWORD    0x2
    Overwrite    REG_DWORD    0x1
    LogEvent    REG_DWORD    0x1
    MinidumpsCount    REG_DWORD    0x32
    DumpFile    REG_EXPAND_SZ    %SystemRoot%\MEMORY.DMP
    MinidumpDir    REG_EXPAND_SZ    %SystemRoot%\Minidump
    NMICrashDump    REG_DWORD    0x1


なおWindowsゲストOSが起動している場合は、NotMyFaultを利用するのが簡単確実です。

http://norimaki2000.blog48.fc2.com/blog-entry-1211.html
徒然なるままに Windows SysinternalsのNotMyFaultでSTOPエラーを発生させてメモリダンプを採取してみる


参考

http://kb.vmware.com/kb/2011041
VMware KB: 仮想マシンが応答しなくなった場合のトラブルシューティング
http://kb.vmware.com/kb/1009187
VMware KB: Generating a Windows core dump to troubleshoot unresponsive virtual machines on ESX/ESXi (1009187)
http://support.microsoft.com/kb/927069/ja
Windows ベースのシステムで NMI を使用して、完全クラッシュ ダンプ ファイルまたはカーネル クラッシュ ダンプ ファイルを生成する方法

VMware ESXiにsshで接続する

昨日はVMware ESXiのコンソール画面からESXi ShellとSSH接続を有効化して、ESXi Shellにログインしてみました。
今日はSSH接続してみます。
ESXiホスト側でSSH接続を有効にする方法は昨日の記事「VMware ESXiのESXi Shellにコンソール画面からログインする」を見てください。

SSHクライアントソフトは定番のTera Termです。
今回使ったのはVMware ESXi 5.1 Update無し(799733) + Tera Term 4.80です。

(写真1)Tera Termから新規の接続
Tera Termから新規の接続
Tera Termを起動してNew connectionで新規接続を開始し、接続先のESXiホストの名前またはIPアドレスを指定し、OK。

(写真2)プレーンテキストでのパスワードは不可
プレーンテキストでのパスワードは不可
だめなのはわかってるのですが念のため試してみました。
プレインテキスト(Use plain password to log in)を選択して、rootとパスワードを入れてOKしてみます。

(写真3)ログイン画面に戻ってきます
ログイン画面に戻ってきます
特に何もメッセージもなく、元のログイン画面に戻ってしまいます。
RSA/DSA/ECDSA鍵を使う(Use RSA/DSA/ECDSA key to log in)が選択された状態になり、秘密鍵ファイル(Private key file)を指定しろ、となります。
これはESXiホスト側の要求で、鍵ファイルによる認証を推奨する意味らしい。

(写真4)キーボードからのパスワード入力を行う
キーボードからのパスワード入力を行う
チャレンジレスポンス認証を使う(Use Chellenge/response to log in(keyboad-interactive))を選択してOK。
これを選ぶと次の画面でキーボードからパスワードを入力できるようになる。

(写真5)パスワードを入力
パスワードを入力
SSH認証チャレンジ(SSH Authentication Chellenge)のダイアログボックスが出るので、パスワードを入力してOK。

(写真6)ESXiホストにSSH接続できました
ESXiホストにSSH接続できました
VMware ESXi 5.1にSSH接続するとこんな画面が表示されます。

(写真7)試しにちょっとコマンドでも
試しにちょっとコマンドでも
私はLinux超初心者なのでコマンドはとても苦手です。
ls /etc/sshでディレクトリの一覧を表示です。
more /etc/ssh/sshd_configで、sshの設定ファイルを表示します。

(写真8)sshd_configのUsePAMはyes
sshd_configのUsePAMはyes
sshd_configには、その名の通りSSH接続に関する設定が書かれています。
UsePAM yesなので、challenge/responseによるキーボードからのパスワード入力が許可されています。


私はWindowsオンリー派なのでsshにはほとんどお世話になる事がありません。
Tera TermもFCスイッチのコンフィグレーションや、VMware ESXiのトラブルシュートくらいしか使う事がありません。
だからチャレンジレスポンスとかPAM(Pluggable Authentication Module)とかもよくわかりませんが、UsePAMがyesでなければキーボードからのパスワード入力が許可されない事くらいまでしかわかっていません。

またいろいろ検索していると、sshd_configのPasswordAuthentication noをyesに変更してsshdを再起動しないとPAMが有効にならない(キーボードからのパスワード入力ができない)記事も見かけるのですが、少なくとも私が試した限りではVMware ESXiの標準のsshd_configのままでssh接続が出来て、Tera Termで「チャレンジレスポンス認証を使う」にすればキーボードからのパスワード入力も受け付けてくれました。

とりあえず今回はこれでOKとします。
この記事はVMware ESXi 5.1 Update無し(799733)で書いていますが、実際にはVMware ESXi 5.0 Update無し(469512)でも試しています。

以下は参考。VMware ESXi 5.1のsshd_configのメモです。
PermitRootLogin yesなのでrootユーザーでsshにログインできますね。

# running from inetd
# Port 2200
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key

UsePrivilegeSeparation no

SyslogFacility auth
LogLevel info

PermitRootLogin yes

PrintMotd yes
PrintLastLog no

TCPKeepAlive yes

X11Forwarding no

Ciphers aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc

MACs hmac-sha1,hmac-sha1-96

UsePAM yes
# only use PAM challenge-response (keyboard-interactive)
PasswordAuthentication no

Banner /etc/issue

Subsystem sftp /usr/lib/vmware/openssh/bin/sftp-server

AuthorizedKeysFile /etc/ssh/keys-%u/authorized_keys

# Timeout value of 10 mins. The default value of ClientAliveCountMax is 3.
# Hence, we get a 3 * 200 = 600 seconds timeout if the client has been
# unresponsive.
ClientAliveInterval 200

VMware ESXiのESXi Shellにコンソール画面からログインする

今さらなんですが、VMware ESXiのESXi Shellにコンソール画面がらログインしたり、またはログイン可能にさせる設定を自分でやって事ありませんでした。
sshログインは、誰かが設定してくれている環境でログインした事はあります。
その程度しか経験がありません。

だからまず、ESXiホストにコンソール画面からログオンする方法を試してみました。
今回はVMware ESXi 5.1 Build 799733(アップデート無し)です。

次回の記事ではVMware ESXiホストにssh接続します。

http://norimaki2000.blog48.fc2.com/blog-entry-1300.html
徒然なるままに VMware ESXiにsshで接続する



(写真1)VMware ESXi 5.1のコンソール画面
VMware ESXi 5.1のコンソール画面
おなじみのコンソール画面です。F2キーを押すと設定画面に入ります。

(写真2)設定画面へのログイン
設定画面へのログイン
管理者のIDとパスワードで設定画面にログインします。

(写真3)Troubleshooting Optionsを選択
Troubleshooting Optionsを選択
上下矢印キーでTroubleshooting Optionsを選択してEnter。

(写真4)タイムアウト時間の設定
タイムアウト時間の設定
まず最初にタイムアウト時間の設定画面です。
ESXi ShellやSSHを有効にすると、タイムアウト時間を変更できないみたいなので。

(写真5)規定値はタイムアウト時間は無効
規定値はタイムアウト時間は無効
規定値はAvailability timeout、Idle timeoutともに0分でタイムアウトが無効です。

(写真6)タイムアウト時間を設定してみる
タイムアウト時間を設定してみる
コンソール画面(ESXi Shell)やSSH接続が有効なままではセキュリティ上の問題があるため、タイムアウト時間を設定する方が望ましいです。
ここではAvailability timeoutを600分、Idle timeoutを60分にしてみました。

(写真7)ESXi Shellの規定値
ESXi Shellの規定値
上下矢印キーで「Enable ESXi Shell」に移動すると、画面右側のグレーの部分には「ESXi Shell is Disabled」と表示されます。
規定値ではESXi Shellは無効化されています。

(写真8)ESXi Shellの有効化
ESXi Shellの有効化
「Enable ESXi Shell」でEnterキーを押すと、状態が「ESXi Shell is Enabled」に変わります。
これでESXi Shellが有効になりました。

(写真9)SSH接続の規定値
SSH接続の規定値
上下矢印キーで「Enable SSH」に移動すると、画面右側のグレーの部分には「SSH is Disabled」と表示されます。
規定値ではSSH接続は無効化されています。

(写真10)SSH接続の有効化
SSH接続の有効化
「Enable SSH」でEnterキーを押すと、状態が「SSH is Enabled」に変わります。
これでSSH接続が有効になりました。

(写真11)ESXi Shellが無効な場合のログイン画面
ESXi Shellが無効な場合のログイン画面
おなじみのコンソール画面(写真1)でAlt + F1を押すと、ESXi Shellのログイン画面です。
しかしESXi Shellが無効化されている場合は、このようにユーザ名を入れるプロンプトが表示されません。

(写真12)ESXi Shellが有効な場合のログイン画面
ESXi Shellが有効な場合のログイン画面
ESXi Shellが有効化されている場合はユーザ名を入れるプロンプトが表示されます。

(写真13)ESXi Shellにrootでログインしてみる
ESXi Shellにrootでログインしてみる
ユーザ名にrootを入れて、パスワードを入力します。
これでESXiホストに対して直接コマンドの入力が可能になります。

(写真14)exitでESXi Shellを抜ける
exitでESXi Shellを抜ける
コマンド入力でexitを打ち込むとESXi Shellを抜けます。

(写真15)ESXi Shellのログイン画面に戻る
ESXi Shellのログイン画面に戻る
ESXi Shellのログイン画面に戻りました。

ここでAlt + F2を押すと写真1のコンソール画面に戻ります。
これでESXi Shellの有効化、ログオン、ログアウトを試すことができました。
実際にコマンドを入力したりするのは次の機会に。


(写真16)ESXi ShellやSSH接続を有効にすると警告が
ESXi ShellやSSH接続を有効にすると警告が
ESXi ShelやSSH接続を有効にすると、vSphere ClientでそのESXiホストには「構成の問題」の警告が表示されます。
これはセキュリティ上の問題を意識しているのでしょう。


今回はこれを参考にしました。

http://kb.vmware.com/kb/2014831
VMware KB: ESXi 5.0 でのESXiシェルの使い方
→ ESXi Shell アクセスをDirect Console User Interfaceで有効にする

VMware vCenter Converter Standalone 5.5のリリース

米国時間で2013年10月22日の話で恐縮ですが、VMware vCenter Converter Standalone 5.5がリリースされています。
これでVMware ESXi 5.5に対応しています。

http://www.vmware.com/support/converter/doc/conv_sa_55_rel_notes.html
VMware vCenter Converter Standalone 5.5 Release Notes


ではリリースノートから、新機能を確認しましょう。
・仮想マシンのハードウェアバージョン10サポート(62TBのディスク、仮想SATAコントローラなど)
・ソースとしてはRed HatのKVM仮想マシンのサポート
・ターゲット仮想マシンのネットワークアダプタを選択するための新しいオプション
・追加のゲストオペレーティングシステムのサポート
・並列ディスクの変換
・仮想SANのサポート

次はvCenter Converter Standalone 5.1と5.5の具体的な違いです。(リリースノートから一部抜粋)
コンバートのソース
vCenter Converter Standalone 5.5vCenter Converter Standalone 5.1
VMware ESX / ESXi4.0 ~ 5.54.0 ~ 5.1
VMware Workstaion7.x ~ 10.x7.x ~ 9.0
VMware Fusion3.x, ~ 6.x3.x ~ 5.x
VMware Player3.x, ~ 6.x3.x ~ 5.x
Symantec Backup Exec System Recovery6.5 ~ 8.5同左
Norton Ghost10.0, 12.0, 14.0同左
Microsoft Virtual PC2004, 2007同左
Microsoft Virtual Server2005, 2005 R2同左

コンバート先のターゲットとしては以下をサポートします。
コンバートのソースvCenter Converter Standalone 5.5vCenter Converter Standalone 5.1
VMware ESX / ESXi4.0 ~ 5.54.0 ~ 5.1
VMware Workstaion7.x ~ 10.x7.x ~ 9.0
VMware Fusion3.x, ~ 6.x同左
VMware Player3.x, ~ 6.x同左

以下はサポートされるゲストOS(変更点のみ)
コンバートのソースvCenter Converter Standalone 5.5vCenter Converter Standalone 5.1
Ubuntu10.04 LTS, 12.x, 13.0410.x, 11.x, 12.x

vCenter Converter Standalone 5.1と5.5は大きな差はないですね。
基本的にはVMware ESXi 5.5、VMware Player 6.0がサポートされた程度です。(それが重要なんですが)

Windows Azure Backupが正式サービス開始

と言っても、日本時間で10月23日に正式サービスを開始しているので、既に1か月半も経っています。ブログに書くのが遅くてすみません。

http://itpro.nikkeibp.co.jp/article/NEWS/20131023/513151/
ニュース - 米マイクロソフト、Windows Azureのバックアップサービスの正式版を公開:ITpro
http://www.atmarkit.co.jp/ait/articles/1310/11/news026.html
Windows Azure情報アップデート:Windows AzureWindows Server環境バックアップの正式な選択肢に - @IT


Windows Azure Backupとは、Windows Server 2008 R2以降で利用可能で、Windows Azure上にデータをバックアップするサービスですね。
私自身はいわゆるクラウドのサービスを検証レベルでも利用したことがないので、まだよくわかっていませんが、今後は少しずつこのようなクラウドのサービスも使っていきたいと思っています。

1か月ごとに解約可能なプランの場合、
・5GBまでは無料
・5GBを超えたら1GBあたり月額41.52円

6か月または12か月の契約の場合、
・5GBまでは無料
・5GBを超えたら1GBあたり月額28.24円 ~ 33.22円

6か月または12か月の契約をコミットメントプランと呼ぶみたい。
あらかじめ毎月支払う金額、または事前に一括で支払う金額をコミットすると、月額でデータ量に応じて支払う額が割引される仕組みになっているようです。
料金について詳しくはこちらを。

http://www.windowsazure.com/ja-jp/pricing/details/backup/
料金詳細 - Backup | Windows Azure
http://www.windowsazure.com/ja-jp/offers/commitment-plans/
6 か月および 12 か月プラン


データ量はWindows Azure上で圧縮された後のサイズで、日割り計算のようです。
上記料金のページのFAQにありましたが、月の前半で毎日10GBが保存されていて、途中で削除してゼロバイトになった場合、平均では月間で10GBの使用となります。
すると5GBを超えた5GBが課金対象となり、41.52円×5GBで月額207.6円となります。

VMware ESXiホストへのテープ装置を接続する場合のサポートについて

ちょっと気になる記事を見かけたのでメモです。

http://ameblo.jp/stocker1022/entry-11546706656.html
ESXiホストへのテープ装置接続|IAサーバーの仮想化メモ


実際にやる事はないと思いますが、VMware ESXiホストにテープ装置を接続する事は技術的には可能なようです。
上記ブログで教えてくれたVMware社のサポート技術情報を見てみましょう。

http://kb.vmware.com/kb/2007904
VMware KB: Understanding support for tape devices with VMware ESX and VMware ESXi
http://kb.vmware.com/kb/1016407
VMware KB: Configuring vendor-supported tape drives and media changers on ESX/ESXi 4.x and later


1つ目のKB2007904には、こう書いてあります。

The functionality of the tape devices and the backup software in conjunction with VMware ESX/ESXi is partner supported.

つまりVMware ESX / ESXiでは、テープ装置とバックアップソフトウェアの機能は、パートナーサポートとなっています。

2つ目のKB1016407には、こう書いてあります。

VMware does not provide support for backup tape drives and tape library devices or their functionality on ESX/ESXi hosts.

やはりVMwareは、ESX / ESXiホストでのテープ装置はサポートしないとなっています。

簡単にまとめると
・技術的には可能
・VMware社は直接サポートしない
・テープ装置とバックアップソフトを提供するサードパーティのベンダーがサポートする

まあ本番環境では基本的には「やらない」でしょうね。
当然ですが、テープ装置を接続するバックアップサーバーを別に用意するべきです。
私の提案・構築する物件でも、すべてそうしています。

どうしてもやるのであれば、事前にテープ装置及びバックアップソフトのメーカーにサポート内容を問合せや、十分な検証を行ったうえで。となります。
最初のymitaさんのブログにも書かれていますが、バックアップサーバーを別に用意できない場合はHyper-Vなど、別の仮想化ハイパーバイザーを考えてもいいかもしれませんね。

2014年版もマークス手帳を買いました

2014年版の手帳を買いました。今回もマークスの手帳です。
マークスの手帳は2006年から使い始めているので、2014年で9年目になります。
今回も当然、A6版のバーチカルタイプです。

(写真1)2014年版もマークス手帳を購入しました
2014年版もマークス手帳を購入しました
上側:2014手帳【A6正寸・ウィークリー・バーチカル・2013年12月始まり】ゾエ(MS)(ピンク)
下側:2013手帳【A6・バーチカル・2012年10月始】カラー・マグネット/ピンク(AV)

(写真2)2014年版の手帳は幅が広い
2014年版の手帳は幅が広い
下段の2013年版の手帳に比べて、上段の2014年版の手帳は幅が広い。
手帳の内部にペンを収容できるようになっているためです。

(写真3)2014年版の手帳もA6のバーチカルタイプ
2014年版の手帳もA6のバーチカルタイプ
もう9年間も連続でA6のバーチカルタイプです。
右側は先日買ったSTAEDTLERのシャープペンシル925 35-05Nです。

今年もマークスのオンラインショップで購入しました。
2012年版、2013年版で気に入ったので、今回の2014年版もハードカバーで表紙がマグネットでパチンと閉まるタイプです。
A6サイズは手帳本体のコンパクトさとスケジュールの緻密さのバランスが絶妙です。
A6の小さなサイズの手帳に小さな文字を書き込むには、固い表紙は使いやすいです。
鞄の中に適当に放り込むので、表紙や中の紙がグチャグチャにならないハードカバーはいいですね。

2014年:マークス ゾエ/ピンク
2013年:マークス カラー・マグネット/ピンク
2012年:マークス マグネット・タイポ/ピンク
2011年:マークス ストレージ ドット イット・ヴィンテージ/ホワイト
2010年:マークス ルーセント・カラーズ/ミント
2009年:マークス カレンダー/茶色
2008年:マークス ジュルネ・ド・パリ/白色
2007年:マークス ワレット/青色×緑色
2006年:マークス ワレット/オレンジ色×紺色

携帯電話がめげた

会社の携帯電話「N-06B」がめげてしまいました。
「めげる」は広島弁で「壊れる」の意味です。

(写真1)壊れかけの携帯電話
壊れかけの携帯電話
10月22日にこんな状態になってしまったけど、12月1日の今日時点ではまだこのまま使っています。
今はもっと破壊が進んでいますw

(写真2)この携帯電話が新品だったころ
新しい携帯電話「N-06B」
2010年9月13日からこの携帯電話を使い始めました。

まさか、3年ちょっとでここまでボロボロになるとは。ちょっと驚きです。
会社の携帯電話なので、設備グループに持って行けば新しいのと交換してくれると思うんだけど、まだ何とか動いているので、もう少し使ってみます。

【参考】N-06Bが新品だった時の日記

http://norimaki2000.blog48.fc2.com/blog-entry-1083.html
徒然なるままに 新しい携帯電話「N-06B」

テスト中

全ての記事を表示する

ブロとも申請フォーム

ブログ検索
プロフィール

norimaki2000

norimaki2000のブログにようこそ
・2013/01/05テンプレートをsantaからhouseに変更
・2012/10/29テンプレートをsweet_donutsからsantaに変更
Follow norimaki2000 on Twitter気軽に話しかけてね

ニューヨーク・マンハッタン(タイムズスクェア)180×135

千葉県在住で東京都内に勤務。SE歴20年超えました。

昔々はオフコンで販売管理などのアプリケーション開発してた。
ファミリーレストランの無線オーダリングやPOS、キッチンプリンタの全国展開なんかもやっていました。
数年前まではWindows上のアプリケーション展開が多かったかな。
ここ数年はWindowsサーバーを中心としたサーバーインフラの提案・構築・保守を中心にやってます。
主な取り扱い製品は、
・Windows 2000 Server以降 (もちろんNT3.5やNT4.0も知っていますが)
・Active Directory (今で言うAD DS)
・Symantec Backup Exec
・Symantec System Recovery
・CA ARCserve Backup for Windows
・CA ARCserve Replication
・CA ARCserve D2D
・EMC RepliStor
・VMware vSphere
・某メーカーのクラスタソフトウェア

どれもこれも中途半端な知識と技術力ですが、なんとかやっています。
私自身は技術や製品を担当する立場ではなく、特定業種のお客さん(ユーザ企業)の対応窓口となるSEの役割りですから、必要であれば詳しい知識や経験豊富な別のSEを探してきてプロジェクトメンバに加えます。

もちろん小さな物件では自分で提案、インストール、お客さんへの導入、アフターサポートまでやります。
大きな物件では提案はやりますが、構築部分は専門部隊に依頼します。
その場合でもアフターサポート窓口は私がやりますので、お客さんに対しては一貫して窓口SEとなります。

サーバの世界の大きなトレンドは統合・仮想化。
2007年はVirtual Server 2005 R2によるサーバ仮想化も、2つのお客さんで本稼動させた。
2008年はVMware ESX 3.5を2セット構築。単純なローカル起動と、SANブート/VMotion/DRS/HA/VCBのフル装備もやった。
2009年はぜひHyper-Vの仮想環境を構築したいな。と思っていたが、なかなか機会に恵まれなかった。
2010年はVMware ESX 4.0でHA/VMotion/VCBバックアップを進行中。

そのほかにも、ドメインコントローラやファイルサーバの全国展開とデータ移行、特定のアプリケーションの実行基盤となるサーバ群のOS・バックアップ・DBクラスタなどインフラ部分の構築などをやっています。


2011年のポイントも引き続き、【ご利用は計画的に】。
今まで長年に渡って仕事も私生活も行き当たりばったりなので、少しでも物事を計画的に進められるようにしたい。
いつも計画性の無さが災いして多くの人に迷惑をかけています。
自分自身も計画的な仕事ができないため、いつもいろいろ苦労しています。
今年はさらに計画的に仕事をするようにしなきゃ。

それと若手を上手に使うようにならなきゃならん。
若手の育成はもちろんだけど、僕自身も仕事を上手に他の人に振ることができるようになりたい。
仕事の種類のせいなのか性格なのか、どうしても一人で抱え込んでしまうから。

【Twitter】2010年の元旦から始めました。平均して1日あたり10ツィート程度です。
仕事関連の呟きが少し、くだらない呟きがほとんどかな。
Follow norimaki2000 on Twitter
・norimaki2000 on Twitter

Follow norimaki2000 on Twitter
・norimaki2000 on Twilog


オンライン上ではあるけれど、今まで知らなかった人たちと交流する機会を得ることになり、非常に刺激を受けます。
仕事でも私生活でも、いろんな人のつぶやきは息抜きにもなり、また助けられたり、あるいは「もっとがんばんなきゃ」と励みになったりします。
Twitterを考え出した人の発想、システムとして作り上げた努力と情熱はすごい!!


【好きな音楽】ベテランの皆さんなら浜田省吾、尾崎豊、エコーズ、若手なら鬼束ちひろ、平原綾香、現在注目の若手はいきものがかり

【好きなアイドル】千葉県柏市を中心に活動する地元アイドルの「コズミック☆倶楽部」を激推し中です。

【好きな飲み物】シャンパンはご存知モエ・エ・シャンドン ブリュット アンペリアル、ビールはキリン ブラウマイスター、水ならビッテル、お茶ならキリン生茶

【好きなTVドラマ】Xファイル、24、ミレニアム、ER、CSI:科学捜査班シリーズ、NCIS:ネイビー犯罪捜査班、ザ・プラクティス、ボストン・リーガル



パソコン困り事相談もよろしく


最近の記事
最近のコメント
カレンダー
11 | 2013/12 | 01
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 - - - -
カテゴリー
FC2カウンター
キーワード

Windows_Server VMware_ESX VMware vCenter_Server VMware_Player PowerShell PowerCLI vSphere_Client VirtualCenter Active_Directory vStorage_API Converter 文音 Windows Hyper-V コズミック☆倶楽部 Microsoft_Security_Essentials Windows_8 vSphere VMware_Converter Backup_Exec sora なるみん あいひょん カラオケ Windows_Server_2012 System_Center VCB Red_Hat_Enterprise_Linux SQL_Server Tech_Fielders メモリダンプ System_Recovery ARCserve_Backup RHEL Internet_Explorer ESX VMware_vSphere Oracle Directory Exec Symantec VMware_HA Server vSphere_CLI ジン子 マークス Active vMotion Firefox Backup Recovery NTFS System 麗美 XenServer schtasks Vista remi コズミック倶楽部 DRS SE キリン vCenter_Converter Twitter Office Oracle_Database Windows_Update Visual_Studio wevtutil 氷結 Sysinternals DMC-FZ1000 若手 スリムス ラガー 一番搾り食物繊維 ついにステップワゴンを契約してしまった ロッキー 糖質 サッポロ 日本赤十字社 洗車 洗濯 写真 バルボア のどごし生 フィット 東京国際フォーラム カーナビ おとなのおつまみ ベビースター おやつカンパニー えびしお 献血 白石美帆 セキュリティ スパリゾートハワイアンズ カルディ サクセス けんけつちゃん はばたき福祉事業団 スタローン セルシオ スパークリングウォーター corega 経済産業省 雨どい 人口甘味料 伊藤園 ポケモン・スタンプラリー シャンプー台のむこうに サーバ デュポン  お茶のチューハイ ジョシュ・ハートネット 神戸 北野 ウォーター ハワイ エイドリアン ブラックホーク・ダウン コロン ワイヤーアクション ムエタイ カーポート 高原 バーベキュー 映画 グレープフルーツ グランダム 掃除 鬼押し出し園 草津 関西空港 羽田 夏休み 万座温泉 マッハ キャンプ 東京タワー SAP バックアップ ARCserve_D2D ARCserve_Replication Virtual_Infrastructure vStorag_API Apache グループポリシー SkyDrive VMFS OpenOffice.org ULPC XP Word OEM DSP ジャンプフェスタ ITIL OpenOffice Tween HUAWEI OneDrive 浜田省吾 GR5 れみ Windows_Serverバックアップ Paper.li Linux VMware_ESXi Windows_Azure iStorage バッチ robocopy AWS IP38X/N500 NVR500 Uptime.exe USB2.0 CG CDRW-AB24JL CD CR-V CoolMax Gathers DVD CAB Brio 修復 破損 2008 圧縮 コマンドライン ATAPI 0x0000007B Hyperion IDE SUPPLEX STOPエラー wbadmin SweetGrass Thunderbird USB Tools Resource Replication NR-7900A Kit IZZE NetBackup OREZZA PCI PC-Success オレッツァ 

月別アーカイブ
リンク
RSSフィード