VMware vRealize® Log Insight

VMware vCloud® Architecture Toolkit™
for Service Providers
サービスプロバイダ向け VMware vRealize® Log Insight™
ソリューションの設計
バージョン 1.0
2015 年 10 月
VMware vCloud Architecture Toolkit for Service Providers
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
© 2015 VMware, Inc. All rights reserved.この製品は米国および国際著作権法ならびに知的財産法により保護
されています。この製品は、http://www.vmware.com/jp/download/patents.html のリストに表示されている 1 つ
または複数の特許の保護対象です。
VMware は、米国およびその他の地域における VMware, Inc. の登録商標または商標です。ここに記載されて
いる他のすべての名称ならびに製品についての商標は、それぞれの所有者の商標です。
ヴイエムウェア株式会社
〒105-0013 東京都港区浜松町 1-30-5
浜松町スクエア 13F
www.vmware.com/jp
© 2015 VMware, Inc. All rights reserved.
2
VMware vCloud Architecture Toolkit for Service Providers
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
目次
1.
概要 ................................................................................................... 7
1.1 対象読者 ......................................................................................................................... 7
1.2 前提条件および注意事項 ................................................................................................ 7
2.
vSphere ログについて ........................................................................ 8
2.1 ESXi ログファイル ........................................................................................................... 8
2.2 ログレベル ..................................................................................................................... 12
2.3 ログローテーション ......................................................................................................... 12
2.4 vCenter Server のログファイル...................................................................................... 13
2.5 vCenter Server での統計レベルの変更 ......................................................................... 15
2.6 vRealize Log Insight と vCenter Server との統合 ......................................................... 15
2.7 ESXi Syslog サービス ................................................................................................... 16
2.8 Syslog メッセージの概要 ............................................................................................... 16
2.9 Syslog メッセージの重大度............................................................................................ 17
2.10 Syslog ファシリティコード ............................................................................................... 17
2.11 Syslog タイムスタンプ .................................................................................................... 17
2.12 Syslog ホスト名の値...................................................................................................... 17
2.13 Syslog イベントメッセージ構造 ....................................................................................... 18
3.
ESXi ホストおよびデバイスの Syslog 構成........................................ 18
3.1 ESXi ホストファイアウォール構成 ................................................................................... 18
3.2 Syslog 転送プロトコル ................................................................................................... 20
3.3 リモート IP アドレスまたは FQDN の構成....................................................................... 21
3.4 リモート Syslog 設計の考慮事項 ................................................................................... 22
4.
vRealize Log Insight の設計要因 ..................................................... 29
4.1 NTP 設計 ...................................................................................................................... 29
4.2 クラスタ ......................................................................................................................... 29
4.3 クラスタロードバランシング ............................................................................................. 31
4.4 取り込み速度 ................................................................................................................ 32
4.5 データアーカイブ ............................................................................................................ 33
5.
vRealize Log Insight サービスの拡張 ............................................... 35
© 2015 VMware, Inc. All rights reserved.
3
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
6.
vRealize Log Insight のセキュリティ設計 .......................................... 36
6.1 ロールベースのアクセス制御 ......................................................................................... 36
6.2 証明書 .......................................................................................................................... 37
6.3 ポートマップ ................................................................................................................... 37
7.
vRealize Log Insight 管理環境 ........................................................ 41
7.1 サービスプロバイダの管理設計 ..................................................................................... 42
7.2 vCenter Server ............................................................................................................. 43
7.3 vRealize Operations Manager ..................................................................................... 44
7.4 vRealize Operations Manager 6.1 エージェント ............................................................ 44
8.
クラウドサービス Syslog 管理 ........................................................... 45
9.
vCloud プラットフォームコンポーネントのログ..................................... 48
9.1 サービスプロバイダ向け vCloud Director....................................................................... 48
9.2 NSX Manager のログ ................................................................................................... 50
10. Syslog 設計のサンプルシナリオ........................................................ 54
10.1 設計シナリオ A .............................................................................................................. 54
10.2 設計シナリオ B .............................................................................................................. 55
10.3 設計シナリオ C .............................................................................................................. 56
11. 前提と注意 ....................................................................................... 58
12. 参照ドキュメント ................................................................................ 58
© 2015 VMware, Inc. All rights reserved.
4
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図一覧
図 1:ホストログファイル .................................................................................................................................. 9
図 2:Syslog メッセージ構造.......................................................................................................................... 16
図 3:Syslog メッセージ構造.......................................................................................................................... 18
図 4:vRealize Log Insight イベントフォワーダ .............................................................................................. 27
図 5:サードパーティ製 Syslog アグリゲータ .................................................................................................. 28
図 6:管理クラスタ環境.................................................................................................................................. 30
図 7:一般的な管理環境の概念設計 ............................................................................................................. 41
図 8:サービスプロバイダの管理設計のサンプル ........................................................................................... 43
図 9:マルチテナントシナリオ A...................................................................................................................... 46
図 10:マルチテナントシナリオ B ................................................................................................................... 47
図 11:Edge Gateway プロバイダおよびテナントの Syslog ........................................................................... 51
図 12:設計シナリオ A................................................................................................................................... 54
図 13:設計シナリオ B................................................................................................................................... 55
図 14:設計シナリオ C .................................................................................................................................. 57
© 2015 VMware, Inc. All rights reserved.
5
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
表一覧
表 1:ホストログ説明一覧 ................................................................................................................................ 9
表 2:vCenter Server のログファイル ............................................................................................................ 13
表 3:メッセージの重大度コード ..................................................................................................................... 17
表 4:Syslog 転送プロトコル .......................................................................................................................... 20
表 5:データログレベル.................................................................................................................................. 23
表 6:変更可能なコンポーネントログ .............................................................................................................. 25
表 7:サポートされていないログレベルの変更 ................................................................................................ 25
表 8:vRealize Log Insight のクラスタ展開規模別取り込み速度 .................................................................... 32
表 9:ログストレージ要件のサンプル.............................................................................................................. 34
表 10:vRealize Log Insight ポート – ソースメッセージデータ ........................................................................ 37
表 11:vRealize Log Insight ポート – ユーザーアクセス ................................................................................ 38
表 12:vRealize Log Insight ポート – 内部通信............................................................................................. 38
表 13:vRealize Log Insight ポート – 追加の通信ポート................................................................................ 39
表 14:VMware vRealize Operations Manager ............................................................................................ 48
表 15:vCloud Networking and Security Manager のログ ............................................................................ 50
表 16:サービスプロバイダ向け vCloud Director コンポーネントのログ .......................................................... 51
表 17:NSX Edge のログ .............................................................................................................................. 52
表 18:NSX Edge ログの形式....................................................................................................................... 52
© 2015 VMware, Inc. All rights reserved.
6
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
1.
概要
データセンター内では、ハードウェアシステムおよびソフトウェアシステムは通常、メッセージを外部統合システム
メッセージのログの作成先 (Syslog) に転送するように構成されます。システム管理を向上し、VMware vCloud®
Air™ Network サービスプロバイダコミュニティに、必要なセキュリティおよび調査機能を提供するため、VMware
ESXi™ホスト、ストレージ、およびネットワークコンポーネントを含むデータセンター内のすべてのハードウェアか
ら外部の Syslog サーバに対するログの作成を構成することをお勧めします。外部サーバ上に記録されたログ
メッセージ分析の集積を推進することで、複数の ESXi ホストおよびその他のデータセンターコンポーネントに影響
するイベントの認識が深まります。
VMware は、Syslog ターゲットサーバ用にいくつかのオプションを用意しています。基本 Syslog サーバ
(VMware vSphere® Syslog Collector) は、VMware vCenter Server™パッケージの一部として付属しています。
2 つ目のオプションは、ログ統合用に VMware vSphere Management Assistant を実装することです。しかし、
グローバルデータセンターインフラストラクチャの状態をより適切に把握する方法をお求めのサービスプロバイダ
向けに VMware vRealize® Log Insight™があり、これを導入することで、vSphere Syslog Collector や
vSphere Management Assistant よりも包括的で高機能なソリューションが実現します。
管理者は、vRealize Log Insight を使用することで、vSphere およびサードパーティ製インフラストラクチャのログ、
監視、トラブルシューティングを統合でき、セキュリティ監査、コンプライアンステスト、ログの照会、集約、相関、保
持を実行できます。vRealize Log Insight 仮想アプライアンスには Syslog サーバ、ログ統合ツール、およびログ
分析ツールが組み込まれており、Syslog データを送信するどのようなタイプのデバイスとも連動します。vRealize
Log Insight 管理者は、vCenter Server および VMware vRealize Operations Manager™との間でエクスポー
ト、共有、および統合できる保存済みクエリに基づくカスタムのダッシュボードを作成することもでき、これにより、
一貫した方法でダッシュボード監視や運用管理を行えます。
1.1
対象読者
本書では、vCloud Air Network ベースのサービスプロバイダコミュニティが実装する vRealize Log Insight に特
化した主な設計上および構築上の考慮事項について説明します。本書は vCloud Network コミュニティ向けに設
計フレームワークを提供することを目的とし、vCloud Air Network サービスプロバイダまたはエンタープライズの
ビジネスお客様向けに特定のソリューションを提供するものではありません。
この vCloud Architectural Toolkit for Service Providers コンポーネントは、vRealize Log Insight を使用して
Syslog ソリューションを設計する際に生じる一般的な問題を扱います。本書は主に vSphere 環境内の Syslog
の設計上の側面を中心とし、参照アーキテクチャを例示することによって、VMware サービスプロバイダのパート
ナーコミュニティの設計業務をサポートし、プロバイダベースのサービス製品のための Syslog 管理戦略に新しい
アイディアを提供することを目的としています。
Syslog に関連する運用上の側面、トラブルシューティング手法、ログ分析スキルについては取り上げていません。
これらに関する参考資料は他に多数あるためです。本書の目的は、Syslog に関係する vSphere 設計の実施を
サポートし、アーキテクチャ上の判断を下す際に考慮対象となるさまざまな選択肢から適切なものを選べるように
することです。
1.2
前提条件および注意事項
本書に記載する VMware、Cisco、およびその他のサードパーティ製のハードウェアおよびソフトウェアの情報は、
記述されているバージョンのハードウェアおよびソフトウェアに関する現在のパフォーマンス推定値と機能に基づ
いています。これらは各製品のベンダーによって変更されることがあります。
© 2015 VMware, Inc. All rights reserved.
7
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
2.
vSphere ログについて
Syslog 自体について考える前に、vSphere のログ記録機能と、それが Syslog 外部でどのように動作するかを
理解しておくことが重要です。
2.1
ESXi ログファイル
vSphere 5.x では、ログ記録機能はそれ以前のリリースよりも格段に向上しています。ログへの移動およびアク
セスが飛躍的にわかりやすくなったため、トラブルシューティング効率が向上し、分析内容を調査しやすくなりまし
た。ESXi では、すべてのログは/var/log ディレクトリに格納されるようになりました。
ログが物理的に書き込まれる場所は、ESXi のインストール中に使用されたデバイスに応じて異なります。ESXi
のインストールデバイスが SD カード、USB キー、または SAN 環境からのリモートのブートシステムである場合、
デプロイ中にローカルのスクラッチパーティションはインストールメディア上に自動的には作成されません。メディ
アのサイズにもかかわらず、ESXi 6.x はこのタイプのインストールをリモートと見なします。そのため、ログは
RAM ディスク(揮発性メモリブロックから構成されたディスクドライブ)に格納され、ホストが再起動されるときに失
われます。
この仕様である理由は、USB デバイスや SD デバイスは頻繁な I/O によってダメージを受けやすいからです。そ
のため、インストーラはこのタイプのデバイス上にはスクラッチパーティションを配置しません。ESXi インストーラ
は、まずローカルの 4 GB VFAT パーティションを探します。このパーティションが見つからなかった場合、スクラッ
チディレクトリの作成に使用するローカル VMFS ボリュームを探します。ローカルの VFAT パーティションまたは
VMFS ボリュームが見つからなかった場合、最後の手段として、ローカル RAM ディスクの/tmp/scratch にス
クラッチパーティションを配置します。
このタイプのインストールを実施すると、実施後に vCenter Server 内の ESXi ホストに、ログファイルがノンパー
システントストレージに格納されていることを示す警告メッセージが表示されます
(http://kb.vmware.com/kb/1032460 の「Syslog not configured messages on ESXi host console or inlogs
(1032460)」を参照してください)。
この場合、スクラッチ領域は VMware vSphere Web Client または CLI を使用して ESXi ホスト上に手動で構成
する、またはスクリプトによるインストール処理の一環として構成する必要があります。
RAM ディスクに格納されたログメッセージは再起動後に保持されないため、それらのログおよびコアファイルに
含まれたトラブルシューティング情報も失われます。ホスト上の永続的なスクラッチの場所が適切に構成されてい
ない場合、一時ファイル用の容量不足が原因で、システムの動作が断続的になり、ログファイルが更新されない
問題が発生する可能性があります。これはメモリが少ないホストでは問題になる可能性がありますが、通常は
ESXi の運用上重大な問題にはなりません。
デプロイ中のインストールデバイスがローカルと考えられる場合、通常スクラッチパーティションを使用して ESXi
ホストを手動で構成する必要はありません。インストール中、ESXi インストーラは、対象デバイス上に十分な空き
容量があれば、ここに 4 GB FAT16 パーティションを作成します。永続的なスクラッチ領域が構成されている場
合、これらのログのほとんど(次の図を参照)は、そのスクラッチボリュームに配置され、/var/log/ディレクトリに、
その永続的なストレージ場所への symlink(シンボリックリンク)が格納されます。
© 2015 VMware, Inc. All rights reserved.
8
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 1:ホストログファイル
注意
symlink は、別のファイルへのリファレンスを絶対パスまたは相対パスの形式で含む特別なタイプのファ
イルです。
詳細については、http://kb.vmware.com/kb/1033696 の「Creating a persistent scratch location for
4.x/5.x/6.0 (1033696)」を参照してください。
各ホスト上のローカル ESXi ログには、次のいずれかの方法で直接アクセスして検査できます。
•
VMware vSphere Client™または VMware vSphere Web Client
•
DCUI(View システムのログオプション)
•
Web ブラウザ(例:https://HostnameOrIPAddress/host)
•
PowerCLI「Get-Log」cmdlet
•
ESXi CLI(例:cat /var/log/hostd.log)
ESXi ログへのアクセス方法の詳細については、http://kb.vmware.com/kb/2004201 の「Location of ESXi 5.0
log files (2004201)」を参照してください。
次の表に、ESXi 6.0 ホストログ、それらの永続的な場所、および説明をまとめたリストを示します。各種 ESXi コン
ポーネントおよびサービスによって、それぞれのログファイルが自動的に生成されます。
表 1:ホストログ説明一覧
ログファイル
永続的な場所
説明
/var/log/auth.log
/scratch/log/auth.log
成功やエラーなどの ESXi シェル認証情報が
格納されます。
/var/log/dhclient
/scratch/log/dhclient.log
DHCP クライアントログ(検出、アドレスリース
依頼、更新など)です。
/scratch/log/esxupdate.log
ESXi パッチおよび更新ログ(パッチエラーの
理由などを把握する必要がある場合に有効)
です。
/scratch/log/hostd.log
ホスト管理サービスログには、仮想マシンおよ
び ESXi ホストのタスクとイベント、vSphere
Client および VMware vCenter Server vpxa
エージェントとの通信、および SDK 接続が含
まれます。
.log
/var/log/esxupdate
.log
/var/log/hostd.log
© 2015 VMware, Inc. All rights reserved.
9
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ログファイル
永続的な場所
説明
/var/log/shell.log
/scratch/log/shell.log
ESXi シェル使用状況ログには、実行されたコ
マンドが記録されます。ESXi シェル使用状況
ログには、コマンドの有効化または無効化と、
入力されたすべてのコマンドが記録されます。
/var/log/sysboot.log
VMkernel の起動とモジュールの読み込みが
記録されます。
/var/log/boot.gz
起動ログ情報が含まれた圧縮ファイルは、
zcat を使用することで圧縮解除しなくても読み
取れます。
/var/log/syslog.log
/scratch/log/syslog.log
管理サービスの初期化、ウォッチドッグ、スケ
ジュールタスク、DCUI 使用が含まれます。
/var/log/usb.log
/scratch/log/usb.log
検出および仮想マシンへのパススルーなどの
USB デバイス情報が含まれます。
/var/log/vobd.log
/scratch/log/vobd.log
VMkernel 監視イベントが含まれます。VOBD
は VMware およびサードパーティ製のアプリ
ケーションが監視およびトラブルシューティング
のために使用するデーモンです。
/var/log/vmkernel
/scratch/log/vmkernel.log
コア VMkernel ログです。デバイス検出、スト
レージ、ネットワークデバイス、ドライバの情
報、仮想マシンの起動情報、ドライバイベント
が格納されます。
/var/log/vmkwarning
/scratch/log/vmkwarning.
.log
log
VMkernel ログから抜粋された警告およびア
ラートログメッセージの概要が含まれます。
/var/log/vmksummary
/scratch/log/vmksummary.
.log
log
/var/log/vpxa.log
/scratch/log/vpxa.log
.log
ESXi ホストの起動およびシャットダウン、毎時
のハートビートとアップタイム、実行中の仮想
マシン台数、およびサービスリソース消費量が
含まれます。
ホストが vCenter Server に接続されていると
きに作成されます。vCenter Server VPXA エー
ジェントログには、vCenter Server およびホス
ト管理 hostd エージェントとの通信が含まれ
ます。
© 2015 VMware, Inc. All rights reserved.
10
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ログファイル
永続的な場所
説明
/var/log/fdm.log
/scratch/log/fdm.log
ホストが vCenter Server に接続されていると
きに作成されます。VMware vSphere High
Availability ログは、fdm サービスによって作
成されます。
/var/log/lacp.log
/scratch/log/lacp.log
リンク集約制御プロトコルのログです。ESXi
5.1 以降のみにあります。
/var/log/hostd-probe.log
/scratch/log/hostd-probe.log
ホスト管理サービスの応答状態をチェックし
ます。
/var/log/rhttpproxy
/scratch/log/rhttpproxy.
.log
log
他の ESXi ホスト Web サービスの代理の役
割を果たす HTTP 接続です。
/var/log/Xorg.log
/scratch/log/Xorg.log
ビデオアクセラレーションです。
/var/log/clomd.log
/scratch/log/clomd.log
CLOM デーモンであるクラスタレベルオブジェ
クト管理 (CLOM) のログです。これらのログ
は、VMware Virtual SAN™機能の一部です。
/var/log/osfsd.log
/scratch/log/osfsd.log
OSFSD デーモンであるオブジェクトストレージ
ファイルシステム (OSFS) のログです。これら
のログは、VMware Virtual SAN 機能の一部
です。
/var/log/
/scratch/log/sdrsinjector.log
VMware vSphere Storage DRS™インジェク
タログです。vSphere Storage DRS のデータ
ストア機能の概要を示します。
/scratch/log/swapobjd.log
SwapObj デーモンのログです。
/var/log/esxcli.log
sdrsinjector.log
/var/log/swapobjd
.log
/var/log/sysboot.log
初期の VMkernel の起動とモジュールの読み
込みが記録されます。
/var/log/vmamqpd.log
VMware AMQP デーモンのログです。
/var/log/vmkeventd
/scratch/log/vmkeventd.log
VMkernel イベントが取得されます。
.log
© 2015 VMware, Inc. All rights reserved.
11
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ログファイル
永続的な場所
説明
/var/log/vprobe.log
/scratch/log/vprobe.log
VMware VProbes™(パワーオンされたゲスト
OS を透過的に使用する機能を提供)の出力
には、現在実行中のプロセスおよび VMware
仮想化ソフトウェアが含まれます。
/var/log/vsanvpd.log
/scratch/log/vsanvpd.log
VMware Virtual SAN のログです。
ESXi ホストシステムコンポーネントログの正確な一覧は、インストールされたハイパーバイザーのバージョンに応
じて、この表に記載されたファイルとは異なる場合があります。インフラストラクチャ上のすべてのホストについて、
このように広範囲なログを記録することは、運用チームと管理者の両方にとって管理負荷が高くなりすぎる可能
性があります。ここに、一元化された検索可能な統合 Syslog ソリューションを提供するメリットが発揮されます。
リストに示された ESXi 6.x ホストログに加えて、追加のいくつかのコンポーネントソースログは、仕様上リモート
Syslog サーバには転送されず、ローカルの永続的ストレージまたは RAM ディスクのみに存在します。次のリス
トは、Syslog メカニズムには属さない ESXi コンポーネントログソースを示したものです。
•
configRP.log:リソースプールの変更
•
hostprofiletrace.log:ホストプロファイル情報
•
smbios.bin:ハードウェア情報を提供するための SMBIOS との通信
•
storagerm.log:I/O 調整などのストレージリソース管理
•
vmauthd.log:Authd 情報
•
vmkdevmgr.log:ハードウェアデバイス検出
•
vprobed.log:コントロールおよびデータログ
2.2
ログレベル
ログレベルは、要件に応じて上下できます。たとえば、特定のコンポーネントのログレベルを一時的に「情報
(info)」から「最詳細 (trivia)」に上げると、ホスト上のそのコンポーネントで問題発生が疑われた場合に、コンポー
ネント内で何が起きているかについての詳しい情報や具体的な実態を把握できます。この手法を使用して、環境
内で発生している特定の問題の解決に役立てることができます。逆に、Syslog ソースとターゲットサーバとの間
の WAN リンクでトラバースする Syslog トラフィック量を低減する目的で、ログレベルを下げる必要があることも
あります。この詳細については、セクション 3.4.1「Data Throttling」を参照してください。
注意
管理者は、ログレベルを「最詳細 (trivia)」または「詳細 (verbose)」のいずれかに上げる際には注意する
必要があります。問題の原因追求のためログをこれらのいずれかのレベルに上げる場合は、トラブル
シューティングが終了したら即座にログレベルをデフォルトに戻すことを強くお勧めします。
2.3
ログローテーション
ローテーションとは、ログファイルの自動番号付けを一巡することを意味します。たとえば、ログファイルの最大番
号を 10 に設定した場合、10 番目のログファイルが書き込まれると、この一連の番号付けはゼロにリセットされ、
最初の 10 個のログファイルは最新のログエントリによって上書きされます。
© 2015 VMware, Inc. All rights reserved.
12
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ESXi 5.x のデフォルト設定は、各ファイルサイズ 5,120 KB で 10 個のファイルをローテーションすることでした。
これに対し、ESXi 5.1.x、5.5.x、および 6.x では、各ファイルサイズ 10,240 KB で 10 個のファイルをローテー
ションします。ログローテーションは、ホストのローカルに格納されたログファイルのみに関係し、ログファイルのサ
イズが大きくなりすぎるのを防止するために設計されたものです。ログローテーションは、リモート Syslog サーバ
でのログメッセージの保存には影響を与えません。ローテーションされたログは、永続的なファイルの場所である
/var/run/log/に圧縮保存されます。
ログローテーションおよびログレベルの変更の詳細については、http://kb.vmware.com/kb/1004795 の
「Increasing VMware vCenter Server and VMware ESX®/ESXi logging levels (1004795)」を参照してください。
2.4
vCenter Server のログファイル
ESXi ホストログに加えて、vCenter Server もホストログなどの独自のログを管理します。これらは監査やトラブル
シューティング、および運用やセキュリティの分析に使用できます。vCenter Server ログファイルの場所は、バー
ジョンおよび基盤となるオペレーティングシステムのバージョンに応じて異なります。SUSE ベースの vCenter
Server アプライアンスを使用している場合、ログは/var/log/vmware/フォルダに保存されます。
Windows 用 vCenter Server が Windows 2008 SP2 または 2012 Server ベースのオペレーティングシステム
にインストールされている場合、ログは%ALLUSERSPROFILE%\VMWare\vCenterServer\logs に配置さ
れます。vCenter Server サービスが特定のユーザー名で動作している場合、ログは%ALLUSERSPROFILE%で
なくユーザーのプロファイルディレクトリに配置される場合があります。
表 2:vCenter Server のログファイル
vCenter Server
vCenter Server
アプライアンス
説明
vmware-vpx\vpxd.log
vpxd/vpxd.log
メインの vCenter Server ログです。すべての
vSphere Client および Web サービス、接続、および
イベントが含まれます。
vmware-vpx\vpxdprofiler.log
vpxd/vpxd-profiler.log
vCenter Server で実行された処理の概要を示すメト
リックです。VPX Operational Dashboard (VOD) に
よって使用され、
https://VCHostnameOrIPAddress/vod/index.html
でアクセスできます。
vmware-vpx\vpxd-alert.log
vpxd/vpxd-alert.log
vpxd プロセスについてログに記録された致命的で
ない情報です。
perfcharts\stats.log
perfcharts/stats.log
ESXi ホストから収集された履歴パフォーマンスデー
タに関する情報です。
eam\eam.log
eam/eam.log
ESX エージェント監視拡張についての健全性レポー
トおよび vCenter Server に対する接続ログです。
invsvc
invsvc
VMware Inventory Service です。
netdump
netdumper
VMware vSphere ESXi Dump Collector です。
© 2015 VMware, Inc. All rights reserved.
13
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
vCenter Server
vCenter Server
アプライアンス
説明
vapi
vapi
VMware vAPI Endpoint です。vAPI Endpoint で
は、vAPI サービスにアクセスするための単一のポ
イントが提供されます。
vmdird
vmdird
VMware ディレクトリサービスデーモンです。
vmsyslogcollector
syslog
vSphere Syslog Collector です。
vmware-sps\sps.log
vmware-sps/sps.log
VMware vSphere プロファイル駆動型ストレージ
サービスです。
vpostgres
vpostgres
VMware vFabric® Postgres データベースサービス
です。
vsphere-client
vsphere-client
VMware vSphere Web Client です。
cim-diag.log and vws.log
vws
vCenter Server と管理下のホストの CIM インター
フェイスとの間の通信などの共通情報モデル監視
情報を示します。
workflow
workflow
VMware vCenter ワークフローマネージャです。
SSO
SSO
VMware vCenter Single Sign-On™です。
ls.log
-
ライセンスサービス拡張についての健全性レポートお
よび vCenter Server に対する接続ログです。
sms.log
-
ストレージ監視サービス拡張についての健全性レポー
トおよび vCenter Server、vCenter Server データベー
ス、vCenter Inventory Service 用 xDB データベー
スに対する接続ログです。
eam.log
eam.log
ESX エージェント監視拡張についての健全性レポー
トおよび vCenter Server に対する接続ログです。
catalina.<date>.log
andlocalhost.<date>.log
-
VMware Web 管理サービスの接続情報とステータス
です。
jointool.log
-
VMware VCMSDS サービスについての健全性ステー
タスおよび個々の ADAM データベースオブジェクト、
内部タスク、イベント、リンクモードの vCenter Server
インスタンスの間のレプリケーションログです。
© 2015 VMware, Inc. All rights reserved.
14
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
vCenter Server
vCenter Server
アプライアンス
説明
vimtool.log
-
vCenter Server のインストール中に使用された文字
列ダンプであり、DNS およびユーザー名のハッシュさ
れた情報と、JDBC 作成の出力が含まれます。
drmdump\
-
VMware vSphere Distributed Resource
Scheduler™ (DRS) によって提案および取得される
アクションが、vCenter Server に管理される DRS 対
応クラスタ別にグループ化されます。これらのログは
圧縮されます。
vCenter Server で生成される特定のログは、デプロイされるバージョンに応じてある程度異なります。詳細につ
いては、http://kb.vmware.com/kb/1021806 の「Location of log files for VMware products (1021806)」を参照
してください。
vCenter Server でのログレベルの変更方法の詳細については、http://kb.vmware.com/kb/1004795 の
「Increasing VMware vCenter Server and VMware ESX/ESXi logging levels (1004795) 」と
http://kb.vmware.com/kb/1001584 の「Enabling trivia logging in VMware vCenter (1001584) 」を参照してく
ださい。
注意
ログファイルが最大サイズに到達すると、ファイルはローテーションされ、component-nnn.log ファイル
のような番号が付けられます。また、ファイルは圧縮されます。
2.5
vCenter Server での統計レベルの変更
vCenter Server のホストパフォーマンス統計の収集レベルは変更することもできます。これには、統計の収集間
隔を設定するオプションと、これらの統計クエリの発生頻度を決定するオプションをホストで指定します。さらに、
オプション設定を使用して、統計データをデータベースに格納する期間と、収集する統計データのタイプも指定で
きます。
注意
ここに記載されたパフォーマンス統計コレクションに関する情報は、ログファイルに関する前述の説明と
は直接関係はなく、データベースに格納される vCenter Server 統計と関係があります。情報を完備する
目的でここに記載されています。
2.6
vRealize Log Insight と vCenter Server との統合
ESXi ホストからの Syslog データの収集に加えて、タスク、イベント、アラームデータを vCenter Server から取得
するように vRealize Log Insight を構成することもできます。vCenter Server 5.1 以降からこうした情報を収集す
ることは、一元的な監査に役立ち、ホストおよびサイトの運用全体に関するより深い洞察を得ることにつながりま
す。vRealize Log Insight では、vCenter Server システムに接続し、ポート 9000 と TCP を介してデータを収集
するために VMware vSphere API が使用されます。
© 2015 VMware, Inc. All rights reserved.
15
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
2.7
ESXi Syslog サービス
前述のように、各 ESXi ホストは多数のコンポーネントログを生成します。デフォルトのログ設定で、各 ESXi ホス
トの平均的な 1 日の生成データは約 250 MB になります。比較的ホスト台数が少ない場合でも、問題のトラブル
シューティング時にこのログデータを照会して関連付けるのは、短期間で非常に困難になる可能性があります。
そうなると、数百台や数千台の ESXi ホストおよびその他のデータセンターデバイスを管理する役目を課された
場合、ログをローカルで管理し、ログ内の情報をこの業務に活用するのはほぼ不可能です。しかし、VMware は
この問題に対処するために、統合 Syslog サービスを使用することによって、比較的わかりやすいソリューションを
提供しています。
統合 Syslog サービスを使用すると、各 ESXi ホストは vmsyslogd というローカルの Syslog デーモンを実行し
ます。このデーモンは、VMkernel およびその他のシステムコンポーネントからのメッセージをログに記録し、それ
らを統合 Syslog ターゲットに送信するための標準メカニズムを提供します。デフォルトでは、ESXi ログは、ホスト
のインストールデバイスおよび構成に応じてローカルのスクラッチボリュームまたは RAM ディスク内に格納され
ます。ログを統合場所に維持するには、ESXi ホストおよびその他のデバイスは、それらのログをネットワークを
介して直接統合 Syslog サーバに送信するように構成される必要があります。または、ログは Syslog 集約サー
バに送信される必要があります。このサーバから、Syslog メッセージは統合 Syslog の場所に転送されます。
2.8
Syslog メッセージの概要
Syslog は、コンピュータデバイスがイベントメッセージをログサーバ(Syslog サーバ)に送信できるようにする標
準方式です。Syslog プロトコルは、一定範囲のコンピュータデバイスがサポートしていますが、本書では Syslog
の使用は vSphere ベースのログを分析、トラブルシューティング、およびセキュリティ監査のために統合ログサー
バに転送することに絞って扱います。
Syslog は SNMP とは異なり、情報の収集目的でデバイスに対してポーリングを行うために使用することはでき
ません。Syslog は、ポーリングする代わりに、特定のログメッセージを受信したタイミングで特別なイベント処理を
トリガできる統合場所にメッセージを単に送信します。SNMP トラップは、snmptrapd などのサービスを利用す
ることによって、Syslog メッセージに変換できます。このようなサービスはシステムにインストールでき、そのシス
テムから、変換された SNMP メッセージをリモートの Syslog ターゲットに転送できます。このようなソリューション
は、SNMP 監視システムの代わりに、またはこれと組み合わせて実装できます。
Syslog メッセージの構造は、http://tools.ietf.org/html/rfc5424 にある RFC 5424「The Syslog Protocol」に定義
されています(サードパーティの Web サイトは VMware の管理下になく、それらのサイトから参照できる内容は
変更されることがあります)。すべての Syslog メッセージには、次の図に示す 5 つの別個のフィールドがある必
要があります。vRealize Log Insight は、1 つにつき最大 100 KB のサイズのメッセージを受け入れることができ
ます。
図 2:Syslog メッセージ構造
© 2015 VMware, Inc. All rights reserved.
16
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
2.9
Syslog メッセージの重大度
ESXi ホストなどの Syslog メッセージを生成するログの発生元は、0 から 7 までの 1 桁の整数値を使用してメッ
セージの重大度を指定します。
表 3:メッセージの重大度コード
重大度コード
重大度名
説明
0
緊急
システムは使用不能
1
アラート
即時に対処が必要
2
重大
危機的な状態
3
エラー
エラー状態
4
警告
警告状態
5
注意
正常だが影響がある状態
6
情報 (info)
情報メッセージ
7
デバッグ
デバッグレベルメッセージ
2.10 Syslog ファシリティコード
Syslog メッセージは、オペレーティングシステム、プロセス、アプリケーションなどのメッセージの生成元に基づい
ておおまかに分類され、これらの生成元には、0 から 23 までの範囲の整数値で表されるファシリティコードが割
り当てられます。たとえば、Cisco 製デバイスは 16~23(local0~local7)のローカル機能範囲値を使用します。
デフォルトでは、ESXi はファシリティコード local4 のみを使用します。ファシリティ構成は config.xml ファイル
と vpxa.cfg ファイル内に配置されます。
2.11 Syslog タイムスタンプ
Syslog タイムスタンプは、メッセージの生成時にローカル時間で MMM DD HH:MM:SS の形式で示されます。
2.12 Syslog ホスト名の値
ホスト名フィールドは、メッセージの生成元デバイスのホスト名(ホスト自体に構成された名前)または IP アドレス
から構成されます。
© 2015 VMware, Inc. All rights reserved.
17
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
2.13 Syslog イベントメッセージ構造
Syslog メッセージ要素には、メッセージを生成したプロセスに関する追加情報が含まれます。メッセージ要素には
TAG フィールドと CONTENT フィールドがあります。TAG フィールドの値は、メッセージを生成したプログラムま
たはプロセスの名前です。CONTENT フィールドには、メッセージの詳細が含まれます。
図 3:Syslog メッセージ構造
3.
ESXi ホストおよびデバイスの Syslog 構成
ログメッセージを統合 Syslog ソリューションに転送する必要がある環境内のすべての ESXi ホストまたはその他
のデバイスは、メッセージを転送するようにまず構成する必要があります。ESXi 6.x での Syslog 構成に含まれ
る 2 段階の手順は次のとおりです。
1. ファイアウォールを開き、発信 Syslog トラフィックを許可します。
2. ESXi ホストを、メッセージの送信先リモート Syslog サーバの IP アドレスまたは FQDN を使用して構成し
ます。
3.1
ESXi ホストファイアウォール構成
ホストファイアウォールは、トラフィックを通過させて統合 Syslog システムに渡す必要があります。これは、ESXi
6.x のデフォルトでは許可されていません。
© 2015 VMware, Inc. All rights reserved.
18
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ESXi ホストがログを統合 Syslog サーバに転送するように構成するには、Syslog.global.LogHost 値が
[詳細設定] パネルで構成される必要があります。この設定の値は、Syslog メッセージの転送先のリモートホスト
と、そのリモートホストが Syslog メッセージを受信するポートを表します。これは、ホスト名または IP アドレスの
後にポート番号を指定することで構成できます。たとえば、udp://sysloghost.domin.local:514 のよう
になります。
選択する転送プロトコル(デフォルトでは UDP)は、サイトに固有の設計上の要件に応じて異なります。TCP およ
び SSL もサポートされます。Syslog サーバの値は、ホスト名または IP アドレスを使用して構成できます。
Syslog メッセージを送信するホストを構成する前に、リモートターゲットシステムに syslog コレクタがインストール
され、転送された syslog メッセージを受信するように正しく構成されている必要があります。そうなっていないと、
設定を構成しても有効になりません。
注意
統合 Syslog 収集システムの設計上の考慮事項については、セクション 3.4「リモート Syslog 設計の考
慮事項」を参照してください。
vRealize Log Insight などの統合ログシステムに Syslog メッセージを転送するようにホストを構成する方法は多
数あります。vRealize Log Insight には ESXi の構成ツールが組み込まれており、このツールは、Syslog メッセー
ジを処理するように ESXi 環境全体を構成するために使用できます。これ以外にも、esxcli、VMware vSphere
PowerCLI™、vSphere Management Assistant を介した vCLI、vSphere ホストプロファイルを使用する方法や、
前述の手動での方法などがあります。
© 2015 VMware, Inc. All rights reserved.
19
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
注意
Syslog 用にホストを構成する方法の詳細については、http://kb.vmware.com/kb/2003322 の「ESXi
5.x and 6.0 (2003322)」から「Configuring syslog」を参照してください。
ターゲット環境に vSphere ホストプロファイル(現在 Enterprise Plus Edition の機能としてのみ利用可能)を使
用するライセンスがある場合、すべての ESXi ホストが外部 Syslog サーバを使用するように一律に設定する方
法が最適な選択肢と考えられます。ホストプロファイルを使用すると、vSphere クラスタ全体でホスト構成を標準
化できます。また、ホストプロファイルを、ホスト構成のその他の側面やサイトのコンプライアンス監視に使用する
こともできます。vCenter Server は、構成された値から外れた構成要素があると報告します。
Syslog.global.LogHost の値を適用する、または ESXi ファイアウォールを変更するために、スクリプトの
使用や手動での調整の実施などの方法を採用すると、構成のばらつきや実装の誤りなどの問題が生じるリスク
があります。さらに、Auto Deploy を使用してプロビジョニングされたホストは、システムログをローカルで保存し、
ホストプロファイルおよび応答ファイルを介した構成全体を受信するだけの十分なストレージがないことがよくあり
ます。このような環境では、上述のように、統合 Syslog への転送およびホストプロファイルを介した構成を使用
するように構成する必要があります。
3.2
Syslog 転送プロトコル
デフォルトでは、Syslog は、クライアントとサーバとの間のメッセージ転送に UDP (User Datagram Protocol) を
使用します。しかし、設計要件によっては、LAN ネットワークまたは WAN ネットワークを使用するメッセージの転
送に、他の選択肢を考慮することが必要になる場合があります。vRealize Log Insight での Syslog データの取
り込みでは、次のポートとプロトコルの組み合わせがサポートされます。
表 4:Syslog 転送プロトコル
転送プロトコル
ポート
プロトコル
UDP
514
Syslog
TCP
514
Syslog
SSL over TCP
1514
Syslog-TLS (SSL)
SSL over TCP
6514
Syslog-TLS (SSL)
UDP では、Syslog クライアントは、特別な転送チャネルやデータパスを確立するために事前に通信する必要なく、
IP ネットワーク上でメッセージを送信できます。このように、UDP にはハンドシェイクプロセスがないため、Syslog
メッセージが Syslog ターゲットに配信される保証はありません。このプロトコルは、サイトの要件を満たすために
エラーチェックやエラー訂正が必要ない場合の Syslog に適しています。時間の制約があるパケットはドロップさ
れ、これによって、ネットワークインターフェイスレベルでの余分な処理のオーバーヘッドが避けられます。この処
理方法は、遅延したパケットの送信を待機するには適していますが、リアルタイムの監視システムでは選択肢に
ならない可能性があります。
しかし、ソリューション設計上、コンプライアンスや規制への対応などの理由から、Syslog メッセージが Syslog サー
バに配信される保証が必要な場合はどうしたらよいでしょうか。この場合、信頼性がある規則正しい転送方法を
使用する転送プロトコルを採用する必要があり、ネットワークインターフェイスレベルでデータストリームのエラー
訂正機能を提供する必要もあります。Syslog の場合、これは TCP (Transmission Control Protocol) です。
© 2015 VMware, Inc. All rights reserved.
20
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
リモートターゲットでのイベント配信を保証するには、Syslog ソースと Syslog ターゲットサーバとの間のネットワー
クが接続されることが重要です。基盤のネットワークに影響し、ログイベントの配信を妨げる可能性がある要因に
は、遅延、負荷、使用される転送プロトコルなどさまざまなものがあります。UDP では、ログはネットワークでドロッ
プされる可能性があり、その理由を簡単に判断する方法はありません。TCP では、イベントがソースからターゲッ
トサーバに送信されることが保証されます。TCP は、信頼性がないネットワークの問題に対処する目的で採用す
ることは可能ですが、Syslog サーバ自体によるイベントの取得および維持は保証しません。たとえば、vRealize
Log Insight の取り込みパイプラインがバックアップされた場合、TCP が使用されていても、メッセージはドロップ
されます。しかし、それでもなお、Syslog ソースとターゲットサーバとの間でイベントが転送されるときに、トラフィッ
クが WAN 接続またはその他の信頼性が比較的低いネットワークを経由する場合は UDP よりも TCP を選ぶの
が適しています。
ソリューション要件に合わせるために、サービスプロバイダがソースとターゲットとの間で Syslog データを暗号化
する必要がある場合はどうするのがよいでしょうか。結局のところ、Syslog エントリ内には機密性が高い情報が
含まれる可能性があり、ハッカーがこの情報を悪用し、データセンター内で運用されているハードウェアを読み取
り、インフラストラクチャ内で脆弱なポイントを見つけるなどネットワーク像を把握するのは容易です。これらの理
由から、Syslog では、TLS (Transport Layer Security) を使用してトラフィックを暗号化する機能もサポートされ
ています。これにより、TCP 上で TLS を使用してターゲット Syslog サーバにメッセージを配信できます。
注意
TLS は、SSL のより安全性が高い後継プロトコルです。現在 SSL 暗号化について言及されるときは、
多くの場合に TLS 暗号化を指しています。
通常、ソリューションアーキテクトが転送プロトコルに関して設計上の決定を下すときは、次の要件および制約に
基づきます。
•
可能であれば、特に Syslog 集約サーバと Syslog サーバとの間、または WAN を介するトラフィックの場合
は TCP を使用します。このときに、TCP にはイベントがドロップしない保証はないことを理解しておきます。
vRealize Log Insight の取り込みパイプラインがバックアップされた場合、メッセージはドロップされます。
•
ESXi はすべてのプロトコルをサポートしています。ただし、Syslog クライアントデバイスが TCP をサポートし
ていない場合、UDP が必要です。ネットワークでの送信時に Syslog データをセキュリティで保護することが
特定のサービスプロバイダの要件である場合(特にセキュリティが確保されていないネットワークや WAN リン
クを介する場合)は暗号化します。
•
VMware NSX® Manager™仮想アプライアンスおよび VMware NSX API™は、論理ネットワークコンポー
ネントのプロビジョニングを統合し、仮想マシンおよびストレージオブジェクトのネットワーク機能への接続を
管理します。この接続に Syslog 転送も含まれます。
3.3
リモート IP アドレスまたは FQDN の構成
イベントをリモート Syslog サーバに転送するように Syslog を構成する場合、対象の値は IP アドレスか完全修
飾ドメイン名 (FQDN) のいずれかで指定できます。FQDN を使用する場合、この処理はドメイン名サービス
(DNS) に依存します。使用する方法に関してアーキテクトが設計上の決定を下すには、データセンターの柔軟性
と DNS が停止するリスクの可能性を天秤にかけて考える必要があります。
DNS に問題が発生した場合やアクセスできない場合、ターゲット Syslog サーバの FQDN を解決できず、イベン
トを転送できない可能性があります。同様に、DNS サーバが、構成されるホスト上の仮想マシンである場合、
Syslog メッセージを転送する能力は DNS 仮想マシンの能力に依存します。このように、アーキテクトが設計上
の決定を下すには、データセンターの柔軟性と DNS が停止するリスクの可能性を天秤にかけて考える必要があ
ります。
© 2015 VMware, Inc. All rights reserved.
21
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
vmsyslogd などの Syslog エージェントには、一定レベルの DNS キャッシュ機能が組み込まれていることがよ
くあります。これにより、Syslog コンポーネントは、サービスが中断中であっても、ある程度名前の解決を継続す
ることが可能になります。しかし、DNS に関して前述のような主要なリソースへの依存がある場合、この点は設計
上のリスクとして強調される必要があります。また、DNS 用のソースデバイスが再起動された場合、またはその
デバイスの管理エージェントが再起動された場合、キャッシュされた名前解決は失われ、Syslog クライアントは
ターゲットサーバの FQDN を解決できなくなります。
これらのリスクにもかかわらず、IP アドレスでなくホスト名および DNS を使用する主なメリットは、この方法では、
Syslog サーバアプリケーションまたはそれと関連付けられた IP アドレスの変更に対応できる柔軟性が得られる
ことです。変更しても、Syslog サーバインスタンスを対象とするすべてのデバイスで、すべての Syslog ソース構
成値を更新する必要がありません。
この柔軟性は、ビジネスコミュニティやディザスタリカバリ (BCDR) 設計においても有効です。FQDN を使用して
リモート Syslog サーバの場所を構成した場合、DNS レコードを調整するだけで、Syslog ターゲットをグローバル
に変更することが可能になります。しかし、vmsyslogd キャッシュメカニズムを使用すると、ESXi ホストでホスト
内のローカル DNS キャッシュが自動的には更新されないことに注意してください。
3.4
リモート Syslog 設計の考慮事項
vCloud Air Network サービスプロバイダがデータセンターの場所を複数持っている場合、またはインフラストラク
チャが地理的に離れている場合、設計上の考慮事項が増えることがよくあります。前述のように、一般的な
vSphere 環境では、毎日多数のログメッセージが生成され、この量は、システムに問題が発生すると増加します。
トラブルシューティングを行って問題の原因を見つけることが、特に問題のハードウェアまたはソフトウェアが、管
理者や運用チームの勤務地と異なる国内の地域や国外にあるときに重要になります。
2 か所以上の物理的な場所に分かれた Syslog ソリューションを設計するときは、ソリューションの設計者は、プロ
バイダの要件、制約(WAN リンク間のバンド幅など)、Syslog データの損失に関連するセキュリティ上のリスクを
理解している必要があります。さらに、複数サイトの Syslog アーキテクチャでは、ソリューション設計者は次の事
項を検討する必要がある場合があります。
•
イベントを送信する送信元デバイス数
•
各送信元デバイスが生成するイベントの予想量
•
イベントの保持期限、コンプライアンス、規制の要件
•
ロールベースのアクセス制御 (RBAC)
•
ファイアウォールおよび WAN リンクにまたがるセキュリティ設計の考慮事項
•
アップタイム、バックアップ、ディザスタリカバリ、パフォーマンスなどの運用要件
3.4.1 データのスロットル
vSphere 6.x にはシステムログ、ログの送信先(ログごとに変更可能)、ログのデフォルトサイズ、ローテーション
ポリシー、ログレベルを詳細に制御できる機能が含まれています。一般的な vRealize Log Insight デプロイ環境
では、通常ローカル Syslog データセンタートラフィックの量が問題を起こすことはなく、スロットルの必要はありま
せん。しかし、整合性や効率などの他の理由から、スロットルが望ましいことはあります。リンクが低速なリモート
サイトや、地理的に分散した複数の場所がある場合に、WAN 接続を経由する Syslog トラフィック量を低減する
目的で、ログデータの送信元でのスロットルが必要になることがあります。
© 2015 VMware, Inc. All rights reserved.
22
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ログファイルに取得する情報量は、レベル設定に応じて異なります。ログレベルが構成されている場合、割り当て
たログレベル以上のレベルのメッセージのみがログファイルに取得されます。たとえば、ログレベルを「情報」に設
定した場合、ログメッセージには「情報」、「警告」、「エラー」レベルのメッセージのみが含まれます。次の表に、
vSphere で使用可能なログレベルを示します。
表 5:データログレベル
ログレベル設定
説明
なし
ログは無効化されます。
エラー
ログ記録はエラーメッセージに限定されます。
警告
エラーメッセージと警告メッセージがログに記録されます。
情報
ESXi システムおよび vCenter Server システムのデフォルト設定です。エ
ラー、警告、および通常動作に関する情報のメッセージがログに記録されま
す。本番環境に適しています。
詳細
トラブルシューティングおよびデバッグが容易になります。本番環境には推奨
されません。
最詳細
詳細ログが拡張されます。クライアントとサーバとの間のすべての SOAP メッ
セージのコンテンツを含む完全な詳細が提供されます。デバッグおよびクライ
アントアプリケーション開発を促進する目的でのみ使用します。本番環境に
は推奨されません。
デフォルトでは、ホストのログレベルはサービス間で異なります。たとえば、vpxa およびホストエージェントは、デ
フォルトでデータを「詳細」レベルでログに記録するように構成されますが、hostd サービスのデフォルトのログレ
ベル設定は「情報」です。
ログレベルは、ホストサービスごとに異なる方法で確認できます。たとえば、ホストエージェントおよび vpxa の現
在のログレベルは、次の vSphere PowerCLI コマンドを使用してクエリできます。
Get-VMHost | Get-VMHostAdvancedConfiguration -Name “Config.HostAgent.log.level"
Get-VMHost | Get-VMHostAdvancedConfiguration -Name “Vpx.Vpxa.config.log.level”
© 2015 VMware, Inc. All rights reserved.
23
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
hostd ログは、ESXi システムの/etc/vmware/hostd サブディレクトリにある config.xml ファイルの設定に
よって制御されます。
設計のために選択するログレベルは、特定のサービスプロバイダの要件によって異なり、vRealize Log Insight
が事前対応型または事後対応型のどちらで使用されることを意図するかも異なります。
Syslog データが、問題の検出時に事後対応的にのみ使用される場合、ログレベルを「警告」に構成すれば十分
と考えられます。しかし、「エラー」または「警告」レベルのみに構成した場合、問題の発生を防ぐには遅すぎる可
能性があります。また、「情報」レベルのログ情報がないと、問題の原因は突き止められない可能性があります。
プロバイダが Syslog データを事前対応的に使用する意図がある場合、問題の発生前に詳細レベルの情報を収
集する手段として、「情報」レベルのログがより適切です。また、メッセージは、誤ったレベルでログに記録される
可能性があります。たとえば、エラーメッセージが「情報」としてログに記録され、情報ログに「エラー」とマークされ
るなどです。さらに、「エラー」および「警告」のメッセージが生成される頻度は低い可能性があるため、ログが適切
に動作しているかどうかがわからないこともあります。
その一方で、ソリューション設計者は、ソリューションに影響する可能性のある要因を考慮して、ログデータを限定
的に収集することもできます。つまり、次のいずれかの理由で、ソリューション設計の要件によって「エラー」また
は「警告」レベルのログのみが転送されるように指定される場合があります。
•
メッセージの保持に必要となるストレージ領域が大きすぎる。
•
ログに記録されるデータが GB ごとに課金される製品など、情報の照会にかかるコストが高すぎる。
•
拡張可能なプロバイダベースのログソリューションがないために、関連ログを見つける負荷が高すぎる。
•
ログは監視ツールとしてのみ使用され、プロバイダはエラーおよび警告イベントのみに注意している。
•
エラーまたは警告メッセージが発生しないかぎり、ログは通常またはめったに分析されることがない。
リモート Syslog 設計のために考慮するもう 1 つの側面は、ソースと Syslog ターゲットとの間で使用できるバンド
幅です。サービスが詳細レベルでログに記録されるときは、通常 Syslog サーバに大量のデータが送信されるこ
とになります。環境の規模に応じて、5 分間隔で 5,000~10,000 個ものログが送信される可能性があります。
hostagent と vpx のレベルを詳細から警告に切り替えることで、同じ 5 分間隔で約 10~15 個のログメッセージ
に低減される可能性があります。サイト間のバンド幅が限られるために設計上の制約がある場合、このようにロ
グボリュームを低減することで大幅に節約でき、特にワイドエリアネットワークのトラフィックには大きな影響があり
ます。
次のサービスは、ESXi 6.x ホストのリモートログをスロットルするように簡単に変更できます。
© 2015 VMware, Inc. All rights reserved.
24
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
表 6:変更可能なコンポーネントログ
コンポーネントサービス
デフォルトの構成
ターゲット構成
Config.HostAgent.log.level
詳細
警告
vpx.vpxa.config.log.level
詳細
警告
個々のログレベル設定を変更するには、次の図に示すように、vSphere Web Client の [詳細設定] パネルを使
用できます。
vSphere PowerCLI と Set-AdvancedSetting cmdlet またはホストプロファイルを使用して、ログレベル設定
のモデルを設計することもできます。
他のコンポーネントおよびサービスのログレベルを変更して、リモートアーキテクチャの Syslog メッセージをさら
にスロットルすることはできますが、次のファイルのデフォルト構成を変更することはサポートされていません。次
のコンポーネントレベルは、VMware から指示があった場合にのみ変更してください。
表 7:サポートされていないログレベルの変更
コンポーネント
デフォルトログレベル
メモ
hostd
情報
config.xml を介して警告に変更
rhttpproxy
詳細
config.xml を介して警告に変更
fdm
最詳細
fdm.cfg を介して警告に変更
ESXi コンポーネントのログレベルの変更に関係する詳細については、http://kb.vmware.com/kb/1004795 の
「Increasing VMware vCenter Server and VMware ESX/ESXi logging levels (1004795)」を参照してください。
「Enabling trivia logging in VMware vCenter Server (1001584)」の詳細については、
http://kb.vmware.com/kb/1001584 を参照してください。
© 2015 VMware, Inc. All rights reserved.
25
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
3.4.2 Syslog アグリゲータおよび vRealize Log Insight の転送
Syslog データを転送または集約する機能は、設計するアーキテクチャにおいて、Syslog データがサイト間の
WAN 相互接続を経由する必要がある場合に、重要な設計上の特徴となります。この機能によって、別の上流の
Syslog サーバに対し、Syslog イベントを処理または格納する、またはイベントを転送することも可能になります。
Syslog アグリゲータは通常、複数のデータセンターがある環境またはメッセージトラフィックを制御する必要があ
る環境で、一般にセキュリティ関係の理由から使用されます。
vRealize Log Insight 2.5 では、vRealize Log Insight アプライアンスをメッセージ転送に使用するための機能が
導入されました。イベントメッセージの転送に、任意の vRealize Log Insight 2.5 以降のインスタンスを使用でき
ます。このときに、インスタンスがスタンドアロンであってもクラスタ化されていてもかまいません。しかし、
vRealize Log Insight がイベントを転送するように設定されていても、vRealize Log Insight インスタンスはこれら
のイベントをローカルで取り込んで保持でき、イベントメッセージがアーカイブされるように構成されていれば、アー
カイブすることもできます。さらに、イベントを転送するように構成されている vRealize Log Insight インスタンスを、
ローカルに格納されたデータに対するクエリの実行に使用することもできます。これは、サービスプロバイダ用に
大規模な複数データセンターのインフラストラクチャアーキテクチャを設計する際は、ストレージとセキュリティの
面で重要な設計要因になる可能性があります。イベントをローカルに格納せず、転送のみを行うように vRealize
Log Insight を構成する方法はありません。
これが問題となる可能性があり、プロバイダが機密データとなり得るイベントメッセージデータを特定の場所に格
納したくない環境では、最も一般的なサードパーティ製 Syslog アグリゲータとして、syslog-NG および rsyslog
の 2 つがあります。これらのデーモンを使用することで、Syslog ソースはそれらのデーモンにログメッセージを送
信し、アグリゲータの構成によって、それらのメッセージが統合 vRealize Log Insight インスタンスに転送される
方法が決まります。syslog-NG は、オープンソースエディション (OSE) またはエージェント単位のコストの
Premium Edition (PE) のいずれかとして利用できます。ほとんどの実装環境はオープンソースエディションで十
分です。これらの 2 つのオプションの比較については、http://www.balabit.com/network-security/syslogng/comparing/detailed サイトを参照してください。
vRealize Log Insight の転送および Syslog アグリゲータはどちらも、ある程度の柔軟性を持ち、イベントの転送
方法を制御できる機能を備えています。制御できる事項には、転送されるフォーマット、使用されるプロトコル、転
送先があります。また、Syslog ターゲットの再構成時に必要な構成の変更を制限する機能を備えているという設
計上のメリットがあります。たとえば、インフラストラクチャ内のすべてのソースデバイスの構成を変更するのでなく、
Syslog アグリゲータの構成のみを変更すれば済むことがあります。これは、ビジネスコミュニティやディザスタリカ
バリの設計および計画上有効である場合があります。Syslog アグリゲータは、詳細な制御を行う機能も備えてお
り、受信したメッセージやアグリゲータ内部で生成したメッセージの一部またはすべてを送信するように構成でき
ます。次の図に、vRealize Log Insight を使用してデータセンター内の Syslog メッセージイベントを転送する一
般的な使用事例を示します。
© 2015 VMware, Inc. All rights reserved.
26
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 4:vRealize Log Insight イベントフォワーダ
このタイプの転送ソリューションを実装するときは、統合 Syslog サーバへのメッセージの転送時に、デバイスの
元のソース IP またはホスト名を維持するように Syslog アグリゲータを構成する必要があります。これは、ログの
監査、クエリ、分析が適切に行われるために非常に重要です。
最後に、Syslog アグリゲータは、Syslog ターゲットがソースホストとは別のネットワークセグメント (VLAN) にあり、
2 つのデバイスの間にファイアウォールが設置されているシナリオで効果的に使用することもできます。このシナ
リオで使用すると、ファイアウォールのアクセスコントロールリスト (ACL) を構成する際の詳細度が格段に高まり
ます。たとえば、ネットワークセキュリティチームにとって、単一のソース IP アドレスから単一のターゲット IP アド
レスにトラフィックを渡すファイアウォールルールセットを構成するのは、ネットワークセグメント全体でポート 514
のセキュリティアプライアンスを介してトラフィックを渡すのを許可するよりも、はるかに理解を得やすいと考えられ
ます。
次の図に、サードパーティ製 Syslog アグリゲータが利用される使用事例を示します。
© 2015 VMware, Inc. All rights reserved.
27
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 5:サードパーティ製 Syslog アグリゲータ
フォワーダおよび Syslog アグリゲータを使用する際の設計上の考慮事項が、最後にもう 1 つあります。通常、小
規模環境では、Syslog トラフィックを直接 vRealize Log Insight クラスタに送信するのが適しています。しかし、
複数のサイト、複数のゾーン、複雑なサービスプロバイダ環境では、アーキテクチャ上で適切なポイントがあれば、
コア vRealize Log Insight インスタンスの前面にいくつでもフォワーダを配置するのを設計に組み込むことをお勧
めします。たとえば、フォワーダを少なくともすべてのデータセンターにデプロイできます。これには、コア vRealize
Log Insight インスタンスが配置されているローカルのデータセンター施設も含まれます。また、ソリューション設
計およびネットワークアーキテクチャに応じて、詳細度の追加レベルを指定することもできます。そうするには、追
加のフォワーダインスタンスをネットワークセグメントごと、テナントごと、またはビジネスユニットごとに配置します。
複数の Syslog フォワーダとアグリゲータを設けることで、初期設定と構成におけるアーキテクチャ上の複雑さは
増し、サードパーティ製システムを多く組み込む可能性が高まりますが、これらは、ネットワークルーティング、ファ
イアウォール設定、グローバルに分散したアーキテクチャなどのサービスプロバイダの難しい要件と周辺環境環
が組み合わさった複雑な状況に応えるために、アーキテクチャ上必要不可欠であることがよくあります。
ソリューション設計をさらに複雑にするのは、このようなフォワーダやアグリゲータに高い可用性を期待する
vCloud Air Network サービスプロバイダがあることです。その場合、vRealize Log Insight フォワーダは、イベン
トメッセージの取り込み、可用性が高い構成の提供のためにクラスタ化される必要があり、これには 1 つのフォ
ワーダインスタンスにつき、最低 3 つのノードが必要になります。vRealize Log Insight の専用転送インスタンス
用に仮想アプライアンスのサイズ構成を検討するときは、ほとんどの環境において通常は小規模なデプロイで十
分に需要を満たします。これは、フォワーダ自体が、取り込まれたイベントの格納や、環境の運用上のクエリ実行
のための中心的機構として使用されることはないからです。
© 2015 VMware, Inc. All rights reserved.
28
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
4.
vRealize Log Insight の設計要因
このセクションでは、vRealize Log Insight の設計に関係する設計要因および考慮事項について説明します。
4.1
NTP 設計
Network Time Protocol (NTP) サーバは、グローバルなデータセンター設計において、すべてのデバイスのシス
テムクロックを同期するための正確な時間ソースを提供します。NTP は UDP を介して転送され、すべての NTP
通信は協定世界時 (UTC) 時刻を使用します。NTP サーバは時刻を原子時計などの参照時間ソースから受信し、
その時刻をインフラストラクチャ全体に配布します。
正確な時刻を維持し、時刻を同期することは、vSphere インフラストラクチャが円滑に機能するために不可欠です。
ESXi ホスト、vCenter Server、vCenter Single Sign-On、SAN、ストレージアレイ、物理ネットワークインフラスト
ラクチャ、仮想マシンのゲスト OS などのすべてのコンポーネントが、一貫した正確な時間ソースを維持する必要
があります。
vRealize Log Insight では、インフラストラクチャ全体ですべてのコンポーネントクロックを同期する、整合性のあ
る NTP 構成方法が提供されます。これにより、ログ情報の調整、収集、デバッグ、追跡のためのタスクが容易に
なります。次の画面に、vRealize Log Insight のデフォルトの NTP 構成を示します。
この構成は、NTP に対する設計アプローチに応じて、変更することが必要になる場合があります。重要なのは、グ
ローバルインフラストラクチャ全体で一貫した NTP サーバ構成を保つことです。NTP の時間ソースを使用して
vRealize Log Insight 仮想アプライアンスを構成するときは、2 つ以上の参照クロックを使用することをお勧めします。
vSphere 環境で NTP を構成する方法の詳細については、http://kb.vmware.com/kb/1017658 の「Configuring
syslog logging for hostd and vpxa management agents on ESXi/ESX (1017658)」を参照してください。
4.2
クラスタ
vRealize Log Insight 2.0 では、複数ノードのアプリケーションレベルクラスタを作成する機能が導入されました。
これにより、高可用性を実現し、スケールアウトしてログメッセージの取り込み率を向上することによって、大規模
サービスプロバイダのお客様が要求する規模に合わせることができます。
vRealize Log Insight の本番環境を設計する際は、HA クラスタを形成するために、3 つ以上のノードが必要です。
そうすることで、可用性が高い取り込みや、簡単にスケールアウトできる機能を提供し、環境が稼動したままの状
態でメンテナンスを実施できます。さらに、vRealize Log Insight クラスタは次のサポートを提供します。
•
統合ログサービスを使用した設計をスケールアウトする方法。
•
複数の vRealize Log Insight インスタンスの連動および一元管理。
© 2015 VMware, Inc. All rights reserved.
29
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
•
クラスタ前面に配置された、解釈されたロードバランサまたはサードパーティ製ロードバランサを介することで
実現できる可用性の高いログ取り込みによって、Syslog メッセージの取り込みを処理しつつ、クラスタノード
間でデータを均等に分散。
•
1 つのノードをマスターノードとする最大 12 個のノードクラスタと、ワーカーとしての最大 11 個のその他の
ノード。
•
マスターノードとワーカーノードのどちらも Syslog メッセージを取り込む能力があります。
•
単一のダッシュボードからのイベントの照会が、複数のノードにメッセージが分散していても可能。
サービスプロバイダ管理ソリューションを設計するときは、統合ロードバランサを使用することをお勧めします。そ
うすることで、複数のクラスタノード全体でメッセージの分散化された取り込みが可能になり、Syslog サービスの
高可用性を提供できます。すべてのイベントは、個々の vRealize Log Insight ノードでなく、ロードバランサ VIP
アドレスに転送されます。ホストハードウェア障害などの結果、vRealize Log Insight ノードが停止した場合、ロー
ドバランサは同じクラスタ内の他のノードにイベントを送信し続けます。障害が発生したアプライアンスは、標準の
vSphere HA メカニズムによって別のホスト上で再起動され、サービスのダウンタイムは発生しません。
可能であれば、vRealize Log Insight のサービスの可用性を最大限にするため、管理クラスタ内の複数の ESXi
ホスト全体で vRealize Log Insight ノードも分散することを vRealize Log Insight クラスタ設計に組み込む必要
があります。vRealize Log Insight 仮想アプライアンスグループに vSphere Distributed Resource Scheduler
の非アフィニティルールを適用し、クラスタが提供する Syslog サービスの可用性を高めることができます。この
ルールは、そのグループ内の仮想アプライアンス間の関係の指定に使用することもできます。そうすることで、そ
れらのアプライアンスを別個のホストに配置でき、標準 vSphere HA 環境内で vSphere ホストが再起動したとき
の影響を最小限に抑えられます。
この構成は、サーバを分離する VMware の標準推奨構成と整合するものであり、アプリケーションレイヤで重要
なロールに冗長性を持たせることによって、vSphere ホストに障害が発生してもサービスにダウンタイムが生じる
のを避けられます。
図 6:管理クラスタ環境
© 2015 VMware, Inc. All rights reserved.
30
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
vRealize Log Insight クラスタの設計要因を評価するときは、アーキテクチャ設計の次の点に留意してください。
•
高可用性を提供するため、クラスタ内には 3 つ以上のノードが必要です。
•
vRealize Log Insight は地理的なクラスタ化に対応していないため、すべてのノードは同じデータセンターに
配置する必要があります。
•
統合ロードバランサが利用される場合、すべてのクラスタノードは同じレイヤ 2 ネットワークセグメントに配置
する必要があります。
•
クラスタ内のノード全体でトラフィックの負荷を分散するには、統合ロードバランサまたは外部ロードバランサ
のいずれかを使用します。
4.3
クラスタロードバランシング
vRealize Log Insight がクラスタとして構成される場合、ロードバランシング方法を必要とします。vRealize Log
Insight 2.5 よりも前のリリースでは、Syslog トラフィックの負荷をクラスタノード全体で分散する選択肢は、外部
ロードバランサを使用する方法のみでした。vRealize Log Insight 2.5 で、仮想 IP アドレス (VIP) の自動フェイル
オーバー機能とともに、レイヤ 4 およびレイヤ 7 ロードバランシングをサポートする統合ロードバランサ機能が導
入されたため、外部ロードバランサと同等の優れた機能を提供できます。統合ロードバランサを採用すると、
vRealize Log Insight 環境の簡素化を図ることができ、外部ロードバランサに関係する構成の複雑さも軽減され
るため、運用コストを低減できます。統合ロードバランサには次の機能も用意されています。
•
ネイティブ L4 統合ロードバランサ
•
ノード間での自動メッセージ再分散(L7 の機能)
•
ヘルスチェックおよび自動フェイルオーバー
vRealize Log Insight ノード間で Syslog メッセージトラフィックの外部ロードバランシングを行うための詳細構成
はデバイスによって異なり、本書の対象とはしていません。次に、アーキテクチャ上の観点から必要とされる原則
と設計の考慮事項の概要を示します。
•
UDP 転送が使用される場合、UDP トラフィックをサポートするロードバランサが必要です。これらは意外に
一般的でなく、Syslog メッセージの送信に TCP を使用することを選択する理由になる可能性があります。
•
ロードバランシングアルゴリズムに何を選ぶかは、導入するハードウェアまたはソフトウェアアプライアンスの
選択によって左右されます。クラスタノードの負荷分散を行わないことによる問題を避けるため、可能であれ
ば、最小接続アルゴリズムを採用します。
•
ロードバランサのスループットが、計画している環境のニーズを満たすことを確認します。一部のロードバラン
シングデバイスは、許可される秒あたりのスループットの最大 MB 数、または同時接続の最大数に基づいて
ライセンス付与されます。選択したデバイスが、予測される接続数と必要なスループットを処理でき、将来の
拡張にも対応可能であることを確認してください。
•
ロードバランサの構成で「長期間の」TCP セッションを許可しないようにします。これは、Syslog クライアント
と Syslog サーバの間で機能停止が長引いた場合に、ロードバランサがターゲットサーバとのオープンセッ
ションを維持するのを避けるとともに、クラスタノードの負荷が不均衡になることを防ぐためです。
•
必要に応じて、トラフィックが正しく転送されるように、ロードバランサ構成内にソース NAT (SNAT) を構成し
ます。
© 2015 VMware, Inc. All rights reserved.
31
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
設計上の他の意思決定と同様に、ロードバランサを組み込むか外部のロードバランサを使用するかは、特定の
お客様の使用事例、要件、およびその他の重要な設計要素によって決まります。ロードバランサのオプションを評
価する際には、次の主な点について検討します。
•
組み込みのロードバランササービスは既存の vRealize Log Insight ノードで実行され、IP アドレスを追加す
るだけで簡単に構成できます。追加コストは発生せず、運用サポートも不要です。
•
組み込みのロードバランサは、レイヤ 4 および 7 のロードバランシングを含む、vRealize Log Insight のす
べての取り込みプロトコルをサポートします。追加構成は不要です。
•
組み込みソリューションの場合は単一の VIP のみ構成可能で、すべてのノードが同じレイヤ 2 ネットワーク
セグメント上に置かれている必要がありますが、ネイティブロードバランサ構成で vRealize Log Insight クラ
スタの最大取り込み負荷をサポートできます。
•
外部のロードバランサでは複数のロードバランシングタスクを実行できますが、通常は別の運用チームが管
理するため、構成や運用のサポートが遅れる可能性があります。
設計で外部のロードバランサを使用する場合は幅広い物理デバイスまたは仮想デバイスから選択できますが、
VMware が特に推奨するデバイスはありません。必要なロードバランシングサービスを提供できるベンダーテクノ
ロジのいくつかを次に示します。
•
NSX Edge および VMware vCloud® Networking and Security Edge™デバイス
•
Cisco ACE/CSS(これらのデバイスは販売が終了しています)
•
F5
•
Kemp LoadMaster
•
Riverbed
•
Barracuda Load Balancer
概念実装またはラボ環境用に無償のオープンソースソリューションを探している場合は、HAproxy/NGINX
(http://www.haproxy.org/)を参照してください。UDP ロードバランシングが必要な場合は、Zen Load Balancer
(http://www.zenloadbalancer.com/community/downloads/)を参照してください。
4.4
取り込み速度
ログファイル収集を処理するように vRealize Log Insight ソリューションを設計する際には、構成済みのすべて
のソースデバイスの取り込み速度に対応できるように設計する必要があります。vRealize Log Insight 3.0 では
1 秒あたりで vRealizeLog Insight 2.5 リリースの 2 倍以上のデータを取り込むことができ、取り込み速度は秒あ
たり最大 15,000 イベントになります。最大の 12 ノードクラスタの場合、1 日に 2.7 TB のデータを取り込むことが
可能です。
表 8:vRealize Log Insight のクラスタ展開規模別取り込み速度
オプション
ログの取り込み
速度
vCPU
メモリ
IOPS
Syslog 接続
1 秒あたりの
イベント数
極小
3 GB/日
2
4 GB
75
20
200
小
15 GB/日
4
8 GB
500
100
1000
中
37.5 GB/日
8
16 GB
1000
250
2500
大
112.5 GB/日
16
32 GB
1500
750
7500
© 2015 VMware, Inc. All rights reserved.
32
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
注意
vCPU リソースを vRealize Log Insight 仮想アプライアンスに追加すると、クエリと取り込みのパフォー
マンスが向上します。
vRealize Log Insight 3.0 では 1 クラスタ内で最大 12 個のノードをサポートできるため、地理的に分散した多数
のデータセンターにわたって VMware Infrastructure を展開する vCloud Air Network サービスプロバイダの厳
しいニーズも満たせるように、アーキテクチャをスケールアウトできます。
クラスタ手法で展開する主な理由は、スケールアウトおよび高可用性の提供です。たとえば、単一の中規模ノード
または大規模ノードではなく、3~4 個の小規模ノードを使用するソリューションを設計する方が適切な場合があり
ます。この手法では、同等以上の取り込み速度を実現しながら、高可用性をサポートできるというメリットも得られ
ます。
設計者は、インフラストラクチャが現在必要とする取り込み速度を実現しつつ、プロバイダの将来のニーズ増大に
も対応できるように設計する必要があります。また、必ずシックプロビジョニングされた Eager Zeroed ディスクを
使用して、vRealize Log Insight 仮想アプライアンスを展開するようにします。そうすることで、仮想アプライアン
スのパフォーマンスと運用が強化されます。
4.5
データアーカイブ
vRealize Log Insight はデータアーカイブ用に NFS マウントの使用をサポートします。サービスプロバイダの設
計で長期間の監査、コンプライアンス、またはデータ保持が必要とされる場合には、ソリューション設計に NFS マ
ウントを含めることが必要になる可能性があります。データアーカイブの処理では、ストレージの制約が原因で
vRealize Log Insight アプライアンスから削除されてしまう古いログが保持されます。サービス利用者のビジネス
要件で必要とされる場合には、vRealize Log Insight のデータアーカイブ機能を設計に含めてください。
通常の運用条件では、vRealize Log Insight でディスク容量が不足することはありません。これは、vRealize
Log Insight が 1 分ごとに現在のストレージステータスを確認し、ディスク容量の残りが 3% を下回ると古い「デー
タバケット」を廃棄するためです。アーカイブが有効になっている場合、vRealize Log Insight はデータバケットを
廃棄する前にアーカイブします。
vRealize Log Insight の設計提案の一部に、プロバイダの規制要件、コンプライアンス要件、またはデータ保持
要件を満たすために毎年必要となる NFS ディスク容量の大まかな値を示す、アーカイブ計算を含める必要があ
ります。
vRealize Log Insight 自体では、使用する NFS マウントを管理しません。NFS マウントは、通常はサービスプロ
バイダのストレージベンダーが提供するストレージ管理ツールによって管理されます。システム通知を受信するに
は、NFS マウントの使用可能な容量が少なくなったときに電子メールアラートを送信するように vRealize Log
Insight を構成する必要があります。NFS マウントの容量が不足した場合、または vRealize Log Insight アプラ
イアンスの保持期間よりも長い間 NFS マウントが使用不能になった場合は、NFS マウントがリストアし、アーカイ
ブ用に十分な容量を使用できるようになるまで、データの取り込みが停止します。または、アーカイブを一時的に
無効化することもできます。
アーカイブされたログイベントは検索不能になります。アーカイブされたログを検索するには、まずそのログを
vRealize Log Insight インスタンスにインポートする必要があります。vRealize Log Insight のデータアーカイブ
の詳細については、『VMware vRealize Log Insight 管理ガイド』(http://pubs.vmware.com/log-insight30/topic/com.vmware.ICbase/PDF/log-insight-30-administration-guide.pdf)を参照してください。
設計の際には、既存の本番環境用 vRealize Log Insight インスタンスにアーカイブデータをインポートしないこと
も考慮する必要があります。アーカイブからデータをインポートすると、スペースを確保するために、取り込まれた
データのうちの最も古いものが削除されます。それによって、イベント用に必要な保持期間を維持できなくなる可
能性があります。VMware では、メッセージイベントを取り込まないアーカイブ専用の vRealize Log Insight イン
スタンスに、アーカイブをインポートすることを推奨しています。
© 2015 VMware, Inc. All rights reserved.
33
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
次の表は、一般的なガイドとして、ログアーカイブのストレージ要件のサンプルを示しています。環境で使用して
いるハードウェア、ソフトウェア、および vSphere 機能と構成設定に応じて、実際の要件は異なってきます。
表 9:ログストレージ要件のサンプル
ESXi ホスト数
ログレベル
ストレージ要
件(日ごと)
アーカイブ要件
(月ごと)
1 年間の
保持
3 年間の
データ保持
ポリシー
5 年間の
データ保
持ポリシー
1
デフォルトのログ
レベル
250 MB
7.8 GB
95 GB
280 GB
475 GB
x4 8 ノードクラ
スタ
デフォルトのログ
レベル
7.8 GB
242 GB
3 TB
9 TB
15 TB
1
スロットル:警告
およびエラーログ
のみ
4 MB
124 MB
1.5 GB
4.5 GB
7.5 GB
x4 8 ノードクラ
スタ
スロットル:警告
およびエラーログ
のみ
128 MB
4 GB
47 GB
140 GB
235 GB
データアーカイブの構成後は、運用チームが、アーカイブ先がクリーンアップおよび保持され、容量が不足してい
ないことを確認します。vRealize Log Insight にはアーカイブ先となる NFS の管理または監視を行うメカニズム
が備わっておらず、アーカイブ先が満杯になった後でも、引き続きデータのアーカイブが試行されます。通常は、
シンプルなクリーンアップスクリプトを利用して管理できます。
© 2015 VMware, Inc. All rights reserved.
34
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
5.
vRealize Log Insight サービスの拡張
vRealize Log Insight では、VMware Infrastructure ソースのログだけでなく VMware 以外のソースのログも、
受け入れ、処理、および照会できます。vRealize Log Insight Content Pack は、Brocade スイッチ、EMC また
は NetApp のストレージシステム、Cisco UCS System、Windows Server、Windows アプリケーション(Active
Directory や Exchange など)などの外部ソースから取得した Syslog メッセージに関する情報を提供するプラグ
インです。
初期状態の vRealize Log Insight には vSphere Content Pack のみが含まれています。VMware またはサード
パーティは他の Syslog ソースから取得した特定のイベントに関する情報を提供するコンテンツパックを作成でき、
システム管理者、運用チーム、エンジニア、および CTO がそれらのコンテンツパックを使用できます。コンテンツ
パック自体は、ダッシュボード、フィールド、集約、アラート、クエリなどの情報で構成されます。
たとえば、設計要件として、プロバイダの Cisco UCS Blade System から取得する Syslog データを監視する必
要がある場合は、VLCP ファイルを vRealize Log Insight にインポートする前に、UCS Content Pack を
VMware Solution Exchange(https://solutionexchange.vmware.com/store/loginsight)からダウンロードできま
す。その後で、ファブリックインターコネクトで収集したすべての Syslog データを vRealize Log Insight に転送す
るように UCS Manager を構成できます。そのように構成することにより、vRealize Log Insight のユーザーイン
ターフェイスを使用してデータを分析およびトラブルシューティングできるようになります。
注意
現在使用可能なコンテンツパックのリストは、前述のアドレスの VMware Solution Exchange で参照で
きます。
Microsoft Windows Server や Microsoft Windows ベースのアプリケーション(Active Directory や Exchange
など)から取得したログを転送するには、Windows イベントチャネルからのメッセージおよびログファイルを
vRealize Log Insight サーバに転送できるように、vRealize Log Insight Windows エージェントが各ソースオペ
レーティングシステムにインストールされている必要があります。vRealize Log Insight 3.0 の場合は、Windows
イベントログチャネルが 60 個に制限されます(vRealize Log Insight 3.0 GA の構成制限
(http://pubs.vmware.com/log-insight-30/index.jsp?topic=%2Fcom.vmware.loginsight.administration.doc%2FGUID-0601A373-4B74-4B93-8C39-DA85F1D34FD4.html)を参照)。
Linux オペレーティングシステムには、通常、Syslog エージェントが含まれています。含まれていない場合はイン
ストールできます。Linux オペレーティングシステムに含まれている最も一般的な Syslog エージェントは、rsyslog
と syslog-ng です。
Microsoft Windows イベントログを vRealize Log Insight に転送する方法の詳細については、『VMware
vRealize Log Insight 管理ガイド』(https://www.vmware.com/jp/support/support-resources/pubs/log-insightpubs)を参照してください。
© 2015 VMware, Inc. All rights reserved.
35
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
6.
vRealize Log Insight のセキュリティ設計
ここでは、クラウドサービスプロバイダおよびクラウド利用者向けに vRealize Log Insight を設計する際の、セキュ
リティ上の考慮事項の概要を示します。
6.1
ロールベースのアクセス制御
ログファイルメッセージにはインフラストラクチャの設計に関する機密情報が含まれており、侵害された場合は組
織のセキュリティに重大な影響を与える可能性があります。こうした情報をセキュリティで保護し、権限を付与され
た特定のジョブを実行するのに必要な場合にのみアクセスを許可することは、Syslog システム設計の重要な部
分になります。サービスプロバイダベースの IT プラットフォームの場合と同様に、vRealize Log Insight インフラ
ストラクチャやその設計の詳細情報へのアクセス権限は、エンドユーザーには付与しないようにする必要があり
ます。
vRealize Log Insight では、vRealize Log Insight に組み込まれている認証手段の代わりに、Active Directory を
使用してユーザーを認証できます。この認証方法では、グループメンバーシップを使用した監査可能なロールベー
スのアクセス制御が可能になるほか、管理者ユーザーが追加のユーザー名およびパスワードを記憶しておく必
要がなくなります。
注意
Active Directory 認証と vRealize Log Insight との連携の詳細については、『VMware vRealize Log
Insight 管理ガイド』(https://www.vmware.com/jp/support/support-resources/pubs/log-insight-pubs)を
参照してください。
vRealize Log Insight でロールベースのアクセス制御を構成する際に留意する必要があるベストプラクティスは
次のとおりです。
•
標準のログインアカウントではなく特権アカウントを使用して、権限を付与します。
•
個々のユーザーアカウントではなく Active Directory グループに対して権限を割り当てます。vRealize Log
Insight のローカルアカウントは使用しないようにします。
•
最小限の権限を原則とします。必要な場合にのみ権限を付与し、グループメンバーのニーズを満たすのに最
小限必要な権限のみを付与します。
•
vRealize Log Insight のユーザーおよび管理者用に、新しい Active Directory グループを作成します。組み
込みの Windows グループまたはその他の既存グループの使用は避けます。
•
vRealize Log Insight へのルートアクセスを付与する際には注意します。
© 2015 VMware, Inc. All rights reserved.
36
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
vRealize Log Insight で Active Directory を使用する際には、バインドユーザー用の認証情報を提供する必要
があります。VMware では、このバインドユーザーメカニズム用に Active Directory サービスアカウントを使用す
ることをお勧めしています。それにより、ユーザー認証情報の失効やユーザー認証情報のロックアウトによって
Active Directory ユーザーが vRealize Log Insight のユーザーインターフェイスにログインできなくなる問題が軽
減されます。
6.2
証明書
vRealize Log Insight では、民間または内部の認証局から取得したサービスプロバイダ独自の証明書をアップロー
ドして、デフォルトの VMware の自己署名証明書の代わりに使用することができます。証明書を置換するには、
vRealize Log Insight のユーザーインターフェイスの SSL 証明書セクションに移動します。
vRealize Log Insight で証明書を変更する方法の詳細については、『VMware vRealize Log Insight 管理ガイド』
(https://www.vmware.com/jp/support/support-resources/pubs/log-insight-pubs)を参照してください。
6.3
ポートマップ
vRealizeLog Insight の設計には、開かれる通信ポートとそれらのポートを使用するアーキテクチャコンポーネン
トの仕様が含まれている必要があります。ポートを注意して使用することによって、ファイアウォール境界を越えて
機能できるほか、ログメッセージに収集された機密情報を安全でないネットワークや権限を持たない人物から保
護することができます。ベストプラクティスは、内部ネットワークの残りの部分からファイアウォールによって保護さ
れている、分離されたアウトオブバンド管理ネットワークセグメントに vRealize Log Insight アプライアンスを置く
ことです。その方法の詳細については、セクション 7「vRealize Log Insight 管理環境」を参照してください。
次の各表は、推奨される通信ポート割り当てを示しています。実際のポート割り当ては、サービスプロバイダによ
る vRealize Log Insight システム設計に応じて異なることがあります。
最初の表は、Syslog メッセージデータを vRealize Log Insight に送信するソースから vRealize Log Insight に
対して開かれている必要があるポートを示しています。
表 10:vRealize Log Insight ポート–ソースメッセージデータ
送信元
送信先
ポート
プロトコル
サービスの説明
ログを送信するシ
ステム
Log Insight アプラ
イアンス
514/UDP、
Syslog
Syslog データ
ログを送信するシ
ステム
Log Insight アプラ
イアンス
1514/TCP、
6514/TCP
Syslog-TLS (SSL)
SSL を介した Syslog
データ
ログを送信するシ
ステム
Log Insight アプラ
イアンス
9000/TCP
vRealize Log
Insight Ingestion
API
vRealize Log Insight
Ingestion API
ログを送信するシ
ステム
Log Insight アプラ
イアンス
9543/TCP
vRealize Log
Insight Ingestion
API (SSL)
vRealize Log Insight
Ingestion API - TLS
(SSL)
514/TCP
© 2015 VMware, Inc. All rights reserved.
37
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
管理者および運用チームがユーザーインターフェイスにアクセスできるように、次のポートが vRealize Log
Insight に対して開かれている必要があります。
表 11:vRealize Log Insight ポート–ユーザーアクセス
送信元
送信先
ポート
プロトコル
サービスの説明
ユーザーワーク
ステーション
Log Insight アプライ
アンス
80/TCP
HTTP
HTTP:Web インターフェ
イス
ユーザーワーク
ステーション
Log Insight アプライ
アンス
443/TCP
HTTPS
HTTPS:Web インター
フェイス
管理ワークス
テーション
Log Insight アプライ
アンス
22/TCP
SSH
SSH:セキュアシェル
接続
次のポートは、vRealize Log Insight のマスターノードとワーカーノード間の内部クラスタ通信にのみ使用され、
vRealize Log Insight のクラスタノード間のダイレクトレイヤ 2 通信がソリューション設計で許可されていない場合
にのみ、開かれている必要があります。通常は、ソリューション設計でノード間のダイレクトレイヤ 2 通信が許可さ
れますが、許可されない場合もあります。たとえば、vRealize Log Insight のクラスタノード間トラフィックがファイ
アウォールで制限される分離されたネットワークセグメント上に vRealize Log Insight のクラスタノードが存在す
る場合です。クラスタノード間のトラフィックを制限する、分散型のソフトウェアベースのファイアウォールソリュー
ションが設計で使用されている場合にも、レイヤ 2 通信が制限されることがあります。
表 12:vRealize Log Insight ポート–内部通信
送信元
送信先
ポート
プロトコル
サービスの説明
ワーカー Log
Insight アプライ
アンス
マスター Log
Insight アプライ
アンス
1652016580/TCP
Thrift RPC
Log Insight クラスタサー
ビス
ワーカー Log
Insight アプライ
アンス
マスター Log
Insight アプライ
アンス
59778/TCP
log4j サーバ
Log Insight クラスタサー
ビス
ワーカー Log
Insight アプライ
アンス
マスター Log
Insight アプライ
アンス
12543/TCP
データベース
サーバ
Log Insight クラスタサー
ビス
© 2015 VMware, Inc. All rights reserved.
38
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
インフラストラクチャ設計で使用されている別の機能に応じて、他の vRealize Log Insight 通信ポートが必要にな
る場合があります。
表 13:vRealize Log Insight ポート–追加の通信ポート
送信元
送信先
ポート
プロトコル
サービスの説明
ユーザーワークス
テーション
vRealize Log
Insight アプライ
アンス Tomcat
サービス
9006-9007
TCP
Tomcat サービス
vAPI クライアントア
プリケーション
vRealize Log
Insight アプライ
アンス
9240
TCP
vRealize Log Insight
vAPI サービス
vRealize Log
Insight アプライ
アンス
vRealize Log
Insight アプライ
アンス
111, 978
TCP、UDP
RPC プログラム番号を
ユニバーサルアドレス
に変換する RPCbind
サービス
vRealize Log
Insight アプライ
アンス
NTP サーバ
123
UDP
NTPD:NTP 時刻同期の
提供
vRealize Log
Insight アプライ
アンス
メールサーバ
25
TCP
SMTP メールサービス
vRealize Log
Insight アプライ
アンス
メールサーバ
465
TCP
SMTPS:SSL を介した
MTP メールサービス
vRealize Log
Insight アプライ
アンス
メールサーバ
587
TCP
SMPT-MSA:メール送信
エージェント
vRealize Log
Insight アプライ
アンス
DNS サーバ
53
TCP、UDP
DNS
vRealize Log
Insight アプライ
アンス
AD サーバ
389
TCP、UDP
Active Directory
vRealize Log
Insight アプライ
アンス
AD サーバ
636
TCP
SSL を介した Active
Directory
© 2015 VMware, Inc. All rights reserved.
39
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
送信元
送信先
ポート
プロトコル
サービスの説明
vRealize Log
Insight アプライ
アンス
AD サーバ
3268
TCP
Active Directory グロー
バルカタログ
vRealize Log
Insight アプライ
アンス
AD サーバ
3269
TCP
Active Directory グロー
バルカタログ SSL
© 2015 VMware, Inc. All rights reserved.
40
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
7.
vRealize Log Insight 管理環境
VMware では、論理的または物理的に分離されたアウトオブバンド管理インフラストラクチャまたは管理ポッドに
管理コンポーネントを分離することを強く推奨しています。管理ポッドは、インフラストラクチャ内で稼動中のワーク
ロードに管理サービスを提供する仮想マシンをホストできます。たとえば、Active Directory、vCenter Server、
vCenter Single Sign-On、Syslog、ストレージアレイ管理ツール、VMware Site Recovery Manager™、VMware
vRealize Operations Manager™、サービスプロバイダ向け vCloud Director コンポーネントなどのサービスは
すべて、管理ポッドに置くことができます。
管理コンポーネントを管理対象の本番リソースから分離する主なメリットは次のとおりです。
•
比較的小規模で管理しやすいクラスタに管理コンポーネントが収容されるため、トラブルシューティングや問
題解決が迅速になります。
•
本番環境で稼動中のワークロードと、インフラストラクチャの管理に実際に使用されているシステムとの間で、
リソースを分離できます。
管理インフラストラクチャは、次に示すホスト、ストレージ、およびネットワークに関する考慮事項に留意して設計
する必要があります。
•
ESXi のローカル USB/SD 起動。Auto Deploy や SAN からの起動は使用しません(起動に必要な管理ツー
ルやサービスがこの環境から実行され、「循環依存」が発生する可能性があります)。
•
可用性の高い vSphere クラスタ構成。Virtual SAN または物理ストレージデバイスによって共有ストレージを
提供し、HA、VMware vMotion®、および DRS に使用することができます。
•
仮想および物理ネットワークスイッチコンポーネントの高可用性。
•
すべての物理コンポーネントについて N+1 個以上の復元力。
•
ディザスタリカバリの迅速化と RTO の向上を実現するための、各コンポーネントのシンプルな構成。
次の図は管理クラスタの概念設計を示しています。
図 7:一般的な管理環境の概念設計
© 2015 VMware, Inc. All rights reserved.
41
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
管理環境の主な目標はシンプルに設計することです。シンプルで静的な環境を設計することによって、構成の誤
りや人為的なエラーの発生リスクを最小限に抑えることができます。また、変更の必要性を制限し、使用するテク
ノロジを最小限に抑えることによって、機能停止や問題が発生した場合でも、リスクを軽減し、RTO を早めること
ができます。
大規模クラスタや混在本番クラスタ内で管理コンポーネントを実行すると、トラブルシューティングが複雑になり、
また、リカバリシナリオで管理仮想マシンを検出するのがより困難になります。管理クラスタの最適なサイズは、
管理コンポーネントに対するサービスプロバイダの要件によって異なります。VMware では、推奨される運用の
可用性を N+1 個に維持しながら、本番インフラストラクチャコンポーネントを管理するのに十分なリソースを提供
できるように、3 個以上のノードのクラスタを推奨しています。管理クラスタでリソースの制約が発生するようになっ
た場合は、ホストをさらにスケールアウトできます。
管理クラスタを異なるラック、ホスト、およびスイッチに物理的に分離することで、管理ワークロードと本番ワークロー
ドを明確に区別できます。また、1 つの環境の障害が別の環境に影響を与えるのを回避するのにも役立ちます。
セキュリティを強化するために 2 つの環境の間にファイアウォールを置くことが適切な場合もあります。管理ポッ
ドの最終的な目的は、本番システムに影響を与えるあらゆる種類のインシデントや障害が管理ツールには影響を
与えず、また、管理コンポーネントに発生したあらゆる種類の問題が本番ワークロードシステムには影響を与えな
いようにすることです。
7.1
サービスプロバイダの管理設計
Syslog システム設計は、サービスプロバイダのインフラストラクチャ管理の一部に過ぎません。VMware では、
あらゆる規模/種類の仮想環境、物理環境、異種混在環境、またはハイブリッド環境を管理および監視するため
の、さまざまなツールも提供しています。
次の図は、VMware プロバイダベースの管理ネットワークオペレーションセンター (NOC) を示しています。図に
示されている他のクラウド管理コンポーネントはこのドキュメントの対象外ですが、これらの管理ツールの関連性
と、これらの管理ツールが vRealize Log Insight とどのように連携して vRealize Log Insight デプロイの機能を
拡張するかを確認してください。
© 2015 VMware, Inc. All rights reserved.
42
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 8:サービスプロバイダの管理設計のサンプル
7.2
vCenter Server
vCenter Server およびそのサポートサービスは、vSphere インフラストラクチャの中心となるものです。vCenter
Server インスタンスは、次のようなさまざまな機能を提供するのに使用されます。
•
仮想マシンのクローン作成
•
テンプレートの作成
•
vSphere vMotion および VMware vSphere Storage vMotion
•
DRS および vSphere 高可用性クラスタの初期構成
vCenter Server は、ホストおよび仮想マシンに対する監視機能とアラート機能も提供します。システム管理者は
vCenter Server 内のすべての管理対象オブジェクトに対して、アラートを作成し、適用することができます。次の
ようなアラームを作成できます。
•
データセンター、クラスタ、およびホストの健全性、インベントリ、パフォーマンス
•
データストアの健全性とキャパシティ
•
仮想マシンの使用率、パフォーマンス、および健全性
•
仮想ネットワークの使用率および健全性
これらのイベント、タスク、アラート、およびアラームは、データの個々のフィールド内のエントリに特定の意味がア
タッチされた構造化データとして、vRealize Log Insight で収集されます。また、vRealize Log Insight は、必要に
応じて監査用にクエリ、集約、関連付け、および保持できる非構造化データを含む、vCenter Server ログも取り
込みます。
© 2015 VMware, Inc. All rights reserved.
43
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
7.3
vRealize Operations Manager
vRealize Operations Manager には、異なる機能セットを備えた複数のバージョンがあります。目的は、管理パッ
クおよびアダプタ、ストレージ、ファブリック、およびサードパーティ製管理ツール(Microsoft System Center
Operations Manager (SCOM) や Oracle Enterprise Manager (OEM) など)を使用して、vSphere インフラスト
ラクチャ向けのパフォーマンスおよびキャパシティ管理機能を提供することです。
vRealize Log Insight と vRealize Operations Manager は、次のように連携します。
•
vRealize Operations Manager でコンテキストメニューを起動すると、vRealize Log Insight に関連するアク
ションを表示できます。
•
vRealize Log Insight から vRealize Operations Manager に通知イベントを送信できます。
複数の vRealize Log Insight インスタンスを連携させて単一の vRealize Operations Manager にアラートを送
信することが可能ですが、コンテキストでの起動は、1 対 1 のシナリオでのみ機能します。
7.4
vRealize Operations Manager 6.1 エージェント
vRealize Operations Manager エージェントは、物理環境、仮想環境、およびクラウド環境向けに、アプリケー
ション監視とパフォーマンス管理を提供します。これらのエージェントは、Syslog オペレーティングシステムエー
ジェントとともに、Syslog データを Log Insight に送るように構成できます。そのように構成することで、オペレー
ティングシステムとアプリケーションの両方を対象とした総合的な監視ソリューションが実現し、アプリケーション
オーナーと OS 運用チームがログデータをクエリ、分析、および監査できるようになります。
© 2015 VMware, Inc. All rights reserved.
44
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
8.
クラウドサービス Syslog 管理
vCloud Air Network サービスプロバイダは、多種多様なサービスをお客様に提供しています。変化の激しいクラ
ウド市場では提供が見込まれるサービスが定期的に変化し、市場はあらゆる業種のニーズを満たすように常に
進化しています。たとえば、ゲーム産業や金融サービスに特化したサービスを提供するサービスプロバイダもあ
れば、行政機関のお客様をターゲットとしてサービスを提供するサービスプロバイダもあります。また、vCloud Air
Network サービスプロバイダは、特定の業種をターゲットとするだけでなく、データセンターのフロアスペースと電
力を(専用のケージを設置するなどして)提供するだけのケースから、お客様向けに専用の運用チームを設けて
完全に管理されたクラウドサービスを提供するケースまで、さまざまな階層レベルでクラウド管理サービスを提供
する場合があります。プロバイダと利用者の間の境界線は、これらの 2 つの例の中間に位置すると考えられます。
サービス提供において、利用者がトラブルシューティング、セキュリティ、または単に情報取得のために、直接ホ
ストおよびその他のデバイス Syslog 情報にアクセスできるようにするという、設計上の要件がある場合はどうな
るでしょうか。このようなアーキテクチャ要件を満たすために必要な設計は、明確な使用事例に合わせた設計要素
によって大きく左右されます。たとえば、アーキテクトやソリューション設計者は次の点を確認する必要があります。
•
お客様は専用のハードウェアインフラストラクチャを保有しているか。
•
お客様は専用の vCenter Server を保有しているか。
•
アーキテクチャには vRealize Operations Manager の要件も含まれているか。
これらを確認した結果に応じて、さまざまな設計シナリオが考えられます。このセクションの残りの部分では、サー
ビスプロバイダがサービスを提供する 2 つのシナリオについて詳細に説明します。
シナリオ A では、大部分のデバイスに備わっている組み込みの機能である、Syslog メッセージを複数の個別の
ターゲットに送信する機能を使用します。この例では、ESXi ホストが 2 つの個別のインスタンス(利用者およびプ
ロバイダ)に Syslog メッセージを送信するように構成されています。また利用者インスタンスは利用者の組織の
仮想データセンター内に置かれています。VMware ESXi 4.x など、一部のデバイスは、単一の Syslog ターゲッ
トのみをサポートします。
© 2015 VMware, Inc. All rights reserved.
45
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 9:マルチテナントシナリオ A
© 2015 VMware, Inc. All rights reserved.
46
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
シナリオ B では、vRealize Log Insight Forwards を使用して、Syslog イベントメッセージをセカンダリ利用者イン
スタンスに転送します。この方法には、メッセージを転送する前にプロバイダがフィルタできるというメリットがあり
ます。
図 10:マルチテナントシナリオ B
これら 2 つのシナリオに加え、vRealize Log Insight ではマルチテナントログの作成もサポートされ、誰がどのデー
タを表示できるかを制御することが可能です。組み込みのロールベースのアクセス制御 (RBAC) メカニズムを利
用することで、データセット、ダッシュボード、インタラクティブ分析、および管理タスクへのアクセスを制御できます。
データセットを構成して、静的フィルタをロールに割り当てることができます。1 つ以上の静的フィルタを定義して
データを制限すると、vRealize Log Insight でユーザーが表示および実行できる対象を制御するユーザーインター
フェイスの制限機能を提供するのに役立ちます。
© 2015 VMware, Inc. All rights reserved.
47
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
9.
vCloud プラットフォームコンポーネントのログ
クラウドインフラストラクチャの場合と同じように、vCloud Air Network プラットフォームは多くの統合コンポーネン
トで構成されています。前に説明したように、vRealize Log Insight は、そのコンテンツパックを介して設定なしで
さまざまなソースからのデータを分析することができます。また、VMware だけでなく、他のさまざまなベンダーか
らのコンポーネントで構成されたクラウドスタック全体を一元的に監視できます。
このセクションでは、vCloud Air Network プラットフォームのクラウドスタック、サービスプロバイダ向け vCloud
Director、および NSX for vSphere 内で使用される最も一般的ないくつかのコンポーネントの syslog 要件につ
いて説明します。
9.1
サービスプロバイダ向け vCloud Director
9.1.1 vCloud Director セルのログ
サービスプロバイダ向け vCloud Director コンポーネントのログの場所は、次の表で説明しています。これらのア
プリケーションログに加えて、vRealize Log Insight Linux エージェントを介してオペレーティングシステムのログを
一元化された syslog にリダイレクトする必要があります。
表 14:VMware vRealize Operations Manager
ログタイプ
場所
収集方法
vCloud Director
の情報とデバッグ
ログ
%VCLOUD%/logs/*
以下を使用した定期的な取得
%VCLOUD%/logs/vcloudcontainer-debug.log
および
%VCLOUD%/logs/vcloud-container-info.log
注意
ほとんどのログは、.1、.2、…という拡張子でローテ
ーションされます。
一般的な操作ではありませんが、次のプロパティファイルを
修正することにより、これらのログを syslog にリダイレクトす
ることができます。
%VCLOUD%/etc/log4j.properties
http://kb.vmware.com/kb/2004564
vCloud Director
の syslog イベント
syslog を介して送信
syslog ターゲットを以下に設定
%VCLOUD%/etc/global.properties
および
%VCLOUD%/etc/responses.properties
vCloud Director
のシステムログ
Linux の標準的なログの
場所:
syslog.conf またはエージェント取得を介した syslog
ターゲット
/var/log/messages
and /var/log/secure
© 2015 VMware, Inc. All rights reserved.
48
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
ログファイルを vRealize Log Insight に転送するように vCloud Directory を構成するには
1. SSH で vCloud セルマシンに接続し、次のファイルを開いて設定を変更します。
/opt/vmware/vcloud-director/etc
2. ファイルの下部近くに次のコードブロックを追加します。2 行目の 10.10.10.250 を実際の IP または
vRealize Log Insight クラスタ VIP のホスト名に置き換えます。
log4j.appender.vcloud.system.syslog=org.apache.log4j.net.SyslogAppender
log4j.appender.vcloud.system.syslog.syslogHost=10.10.10.250
#Logs go to port 514 unless you specify a port, as in the disable example below.
#log4j.appender.vcloud.system.syslog.syslogHost=remoteSyslogHost.example.com:5555
log4j.appender.vcloud.system.syslog.facility=LOCAL1
log4j.appender.vcloud.system.syslog.layout=com.vmware.vcloud.logging.CustomPatternL
ayout
log4j.appender.vcloud.system.syslog.layout.ConversionPattern=%d{ISO8601} | %-8.8p
| %-25.50t | %-30.50c{1} | %m | %x%n
log4j.appender.vcloud.system.syslog.threshold=INFO
3. このコードブロックでは、最後の行のしきい値を WARN または CRITICAL に変更することにより、vRealize
Log Insight に送信されるログのレベルを制御できることが確認できます。
4. そのセクションを追加したら、ファイルの最上部に戻り、2 行目を次のように変更します。
#Root logger
#log4j.rootLogger=ERROR, vcloud.system.debug, vcloud.system.info
#log4j.rootLogger=ERROR, vcloud.system.debug, vcloud.system.info,
vcloud.system.syslog
これらのエントリにより、ステップ 2 で構成したソースが追加されます。
3. ファイルを保存し、vmware-vcd サービスを再起動します。
ソースログの調査では、特定のお客様の組織 ID を使用して、そのお客様に関連するログエントリを特定できます。
つまり、vCloud Director のログエントリの一部に currentContext.login.org.id=###が含まれています。
次のコードブロックは、標準的なログファイルに含まれる情報のタイプの例です。
© 2015 VMware, Inc. All rights reserved.
49
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
Jul 05 11:53:56 Event [id=1e523973-0620-4dc3-8ffc-865c0d4c61c1,
timestamp=1341442436853, type=com/vmware/vcloud/event/task/complete, properties={
currentContext.org.name=ACME,
currentContext.user.id=acmeadmin(com.vmware.vcloud.entity.user:3ec7999f-d732-436cbfd4-4919228c5146),
entity.type=com.vmware.vcloud.entity.task,
currentContext.login.user.id=com.vmware.vcloud.entity.user:3ec7999f-d732-436c-bfd44919228c5146,
currentContext.user.name=acmeadmin,
currentContext.login.member.id=acmeadmin(com.vmware.vcloud.entity.user:0c9ec4a6351d-40da-94a8-0209b73393cd), task.ownerType=com.vmware.vcloud.entity.vapp,
currentContext.user.clientIpAddress=,
task.name=VAPP_DEPLOY,
entity.name=VAPP_DEPLOY,
entity.id=VAPP_DEPLOY(com.vmware.vcloud.entity.task:f74b4e85-2608-4af6-b71030d62464a16f),
currentContext.cell.uuid=5252de5b-0a3c-4e75-822f-cbd9604b18f0,
currentContext.user.proxyAddress=,
currentContext.o...<13>...rg.id=ACME(com.vmware.vcloud.entity.org:3c8970fb-3b5b482a-8056-b229744ad6f8),
task.ownerId=659e986c-21d5-49ed-b718-8a8d38e99811,
currentContext.success=true,
currentContext.login.org.id=com.vmware.vcloud.entity.org:3c8970fb-3b5b-482a-8056b229744ad6f8,
9.2
NSX Manager のログ
次の表では、vCloud Director と連携してネットワークサービスおよびセキュリティサービスを提供する VMware
NSX for vSphere のログコンポーネントを説明しています。
表 15:vCloud Networking and Security Manager のログ
ログタイプ
収集方法
NSX Manager イベント
リモート syslog
NSX コントローラ
NSX コントローラ上で syslog サーバを構成するときは、VMware
NSX API を介した方法のみがサポートされます。
詳細については、http://kb.vmware.com/kb/2092228 にある
「Configuring syslog server for VMware NSX for vSphere
6.x controllers (2092228)」を参照してください。
テクニカルサポートログ
API
NSX Edge Gateway の
ログ
次のセクションを参照してください。
© 2015 VMware, Inc. All rights reserved.
50
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
9.2.1 NSX Edge Gateway のログ
NSX Edge Gateway の syslog サーバの IP アドレスがサービスプロバイダ向け vCloud Directory 経由で管理
される場合、その IP アドレスは、vCloud Director を介して一元的に構成されます(NSX Edge Gateway である
可能性のあるすべての Edge または仮想アプリケーションネットワーク上の Edge についても同様です)。NSX
Edge Gateway の外部インターフェイスの 1 つは、syslog サーバに経路指定されている syslog ネットワークに
接続されます。
表 16:サービスプロバイダ向け vCloud Director コンポーネントのログ
コンポーネント
プロバイダログ
vCloud Director のセル
*
vCenter Server インスタンス
*
ESXi ホスト
*
vRealize Orchestrator
*
NSX Manager
*
NSX Edge
*
テナントログ
*
*
テナントは自身の vRealize Log Insight アプライアンスを仮想データセンターネットワーク内の専用の組織にデ
プロイすることができます。テナントの syslog サーバのサブネットと IP アドレスは、NSX Edge Gateway のセカン
ダリ syslog アドレスに一致する必要があります。これにより、テナントは NSX Edge ログをリアルタイムで確認で
きるようになるので、トラブルシューティングに役立ちます。
図 11:Edge Gateway プロバイダおよびテナントの Syslog
© 2015 VMware, Inc. All rights reserved.
51
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
表 17:NSX Edge のログ
ログタイプ
収集方法
NSX Edge ルールイベント。ログボックスが
チェックされている場合、ここで説明するロ
グはファイアウォールルールとの通信になり
ます。
リモートまたはオプションのテナント syslog
NSX Edge ログの形式は次のとおりです。
<Date-Time> <NSXEdge-ID> <program/daemon-Name>[‘[‘PID’]’:][‘[‘Tenant/OrganizationID’]’] : [EdgeService/Action-Identifier] <Message>
次のコードブロックは、NSX Edge からのログエントリの例です。
Nov 26 12:29:42 vse-d61f13c3-b56e-42b7-9de3-f55e07f5a19a-0 firewall[]: [3c8970fb3b5b-482a-8056-b229744ad6f8]: ACCEPT_1IN= OUT=vNic_0 SRC=10.0.2.71 DST=77.75.72.3
LEN=84 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=23042 SEQ=135
MARK=0x2
vRealize Log Insight サーバは syslog 送信元の IP アドレスを追加します。この IP アドレスは NSX Edge
Gateway ネットワークログの外部インターフェイスです。
次の表は、NSX Edge ログの形式の概要を示しています。たとえば、Organization-ID でのフィルタリングにより、
個々のテナントに固有のダッシュボードが作成されます。
表 18:NSX Edge ログの形式
フィールド名
Date-Time
説明
MM 月 DD 日 HH:MM:SS の形式の日時。例:
Sep 5 10:50: 56
NSXEdge-ID
NSX Manager(vCloud Director ではない)によって提供される一意の
Edge ID。
Program/Daemon-Name
このメッセージをログに記録するデーモンまたはプログラムの名前(たとえ
ば、DHCP、カーネル、pluto、nginx)。
PID
このメッセージをログに記録するプログラムの PID。この PID は、特にカー
ネルや iptables に関連するメッセージの場合は省略できます。PID はログ
に記録されません。
Tenant/Organization-ID
組織の識別子です。
© 2015 VMware, Inc. All rights reserved.
52
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
フィールド名
説明
EdgeService/ActionIdentifier
省略できます。一部のログメッセージ(デーモンの名前が EdgeService を
一意に指定しない)については、サービス識別子がログメッセージに接頭辞
として付けられます(たとえば、DNAT、SNAT、Firewall-policyapplied-torule=ACCEPT|DROP)。
Message
実際のログメッセージです。
© 2015 VMware, Inc. All rights reserved.
53
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
10. Syslog 設計のサンプルシナリオ
このセクションで示す設計シナリオでは、いくつかの可能な導入構成とオプションについて説明しています。設計
が特定の vCloud Air Network サービスプロバイダまたはプロジェクトの要件を満たす必要があることに留意しな
がら、これらの導入構成とオプションを参照してください。
10.1 設計シナリオ A
これは、vRealize Log Insight が監視対象のソースホストと同じネットワークセグメントにあるシンプルな単一サイ
トのデプロイです。各 syslog ソースは、UDP を使用してイベントを vRealize Log Insight の単一インスタンスに
直接送信するように構成されています。
図 12:設計シナリオ A
次の情報は、このシナリオについての具体的なコメントと付随するソリューション設計です。
設計品質
アーキテクトの注記
シンプルな構成
ローカルネットワークの接続と vRealize Log Insight VA は syslog エー
ジェントのみに依存します。明確な欠点はありません。ただし、この設計
は明らかにスコープが制限され、ほとんどのサービスプロバイダレベルの
お客様のニーズを満たしません。
syslog 転送プロトコル:UDP
UDP はローカルネットワークの syslog トラフィック用の最も効率的なプロ
トコルであり、ほとんどの場合、データパケット配信を確認する特定の要
件がないときに使用されます。
vRealize Log Insight の単一インスタンス
ソースホストの数が 750 の取り込み制限を超えないため、この設計に対
しては十分です。ホストの障害を保護する標準の vSphere HA 保護以外
は、vRealize Log Insight の冗長性は提供されません。もう 1 つのソリュー
ションは、2 つ以上の小さなインスタンスで構成される vRealize Log
Insight クラスタを提供することです。これにより、syslog アプリケーション
の可用性が向上するという利点が追加されます。
© 2015 VMware, Inc. All rights reserved.
54
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
10.2 設計シナリオ B
この設計シナリオは、冗長 NOC アーキテクチャが特徴です。法的なコンプライアンスのために、プロバイダはロ
グメッセージを地理的に異なる 2 つの場所に送信および保存する必要があります。データセンターはプライマリ
NOC(ロンドン)と同じ場所にあり、そこには、vRealize Log Insight や vRealize Operations Manager が含まれ
るアウトオブバンド管理インフラストラクチャがあります。2 番目の NOC はパリにあり、そこには、追加の
vRealize Log Insight クラスタがプロビジョニングされています。
データセンターには、ログをパリにあるリモートのセカンダリ NOC に転送するための単一の syslog アグリゲータ
があります。このアーキテクチャでは、パブリックネットワークを通過するログを SSL で保護する必要があります。
サービスプロバイダには、メッセージをログに記録する 1,350 台のソースデバイスがあり、取り込み要件を満たす
ために 2 つの大きな vRealize Log Insight クラスタが必要です。残りのインスタンス上で取り込みパイプラインの
輻輳を発生させずに単一ホスト障害を許容するには、syslog アプリケーションの高可用性のためのプロバイダ要
件を満たすように 3 つのノードを構成する必要があります。
VMware ESXi 4.x などの一部のデバイスは、単一の syslog ターゲットのみをサポートします。この場合、単一
の syslog ターゲットが利用できなくなると、syslog メッセージが破棄されるため、プロバイダ要件に応じて、設計
の新たな課題が発生する可能性があります。この問題に対する 1 つのソリューションは、2 つ以上の syslog
サーバ間の VIP で構成された高可用性ロードバランサーのペアを利用することです。この方法により、1 つの
syslog サーバが利用できなくなっても他の syslog サーバがイベントを取り込んで処理できるようになります。
この設計では、2 つの NOC それぞれが外部ロードバランサーを使用して、クラスタノード全体にログメッセージを
均等に分散します。
図 13:設計シナリオ B
© 2015 VMware, Inc. All rights reserved.
55
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
次の情報は、このシナリオについてのいくつかの具体的なコメントと付随するソリューション設計です。
設計品質
アーキテクトの注記
vRealize Log Insight 冗長アプライアンス。
ソース取り込み要件を満たしながら HA ソリューションを提供します。
syslog データを 2 つのターゲットアドレスに
転送するようにホストが構成されます。
esxcli system syslog config set --loghost=
'tcp://10.4.0.150:514,tcp://10.5.0.150:514'
ローカル syslog データは TCP を介してロー
カル NOC に転送されます。
サービスプロバイダがメッセージデータグラムの配信の保証を要求する場
合、TCP は最適なプロトコルです。
syslog アグリゲータを使用し、TCP メッセー
ジを SSL に変換してから、安全な WAN リン
クを介してリモート NOC に転送します。
この設計で syslog アグリゲータを使用すると、パブリックネットワークを介
したソーストラフィックを単一のアドレスに制限し、クライアント syslog 構成
のローカルターゲットを提供できます。また、この設計では、プロバイダのセ
キュリティ要件を満たすために、トラフィックが TCP から SSL/TCP に再
パッケージ化されます。
10.3 設計シナリオ C
これは、NOC がデータセンターの 1 つとともにロンドンにある安全性の高い設計です。プライマリデータセンター
とセカンダリデータセンターの 2 つは、地理的に分散したリモートサイトにあります。この設計では、syslog デー
タをソースとターゲット間でエンドツーエンドで保護する必要があります。機密性が高い syslog メッセージは、ロー
カルネットワークおよび MPLS ネットワークでは SSL を使用して保護され、パブリックインターネットでは VPN トン
ネル接続を使用して保護されます。
これらの 3 つのデータセンターはログメッセージを 3 ノードの vRealize Log Insight クラスタに送信します。この
クラスタは、vRealize Operations Manager コンポーネントを含む、VMware サービスプロバイダの完全な管理
インフラストラクチャの一部として使用されます。
vCloud Air Network サービスプロバイダは、ログを記録する 1,500 台以上のデバイスを備え、インフラストラク
チャの取り込み要件を満たすために 2 ノードの vRealize Log Insight クラスタを必要とします。ログメッセージ取
り込みを中断せずにホスト障害を許容するには、3 ノードの vRealize Log Insight クラスタを構成します。
各データセンターには、ログをロンドンにある中央 NOC に転送するための単一の syslog アグリゲータがあります。
NSX Edge デバイスの HA ペアによって外部ロードバランシングが提供され、syslog メッセージが vRealize Log
Insight ノード全体に均等に分散されます。
© 2015 VMware, Inc. All rights reserved.
56
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
図 14:設計シナリオ C
次の情報は、このシナリオについてのいくつかの具体的なコメントと付随するソリューション設計です。
設計品質
アーキテクトの注記
vRealize Log Insight 冗
長アプライアンス
ソース取り込み要件を満たしながら HA ソリューションを提供します。
安全な設計
プライベートおよびパブリックネットワークで転送中のすべての syslog データを保
護するというプロバイダ要件を満たします。
syslog アグリゲータまた
はフォワーダ
この設計で syslog アグリゲータを使用すると、パブリックネットワークを介したソー
ストラフィックを単一のアドレスに制限し、クライアント syslog 構成のローカルター
ゲットを提供できます。
syslog 転送プロトコル:
SSL
SSL を使用して、内部ネットワークおよび MPLS リンクを経由する機密ログデータを
保護します。この場合、セカンダリデータセンターへの接続は、2 つの Cisco ASA
5500 ファイアウォールデバイス間の VPN トンネルを経由して確立されます。
HA ロードバランサー
NSX Edge デバイスの HA ペアは、トラフィックを Log Insight ノード全体に均等
にロードバランシングするように構成されます。ロードバランシングアルゴリズム
は、次の最小接続として構成されます。
TCP 1514 上の "LEAST_CONN"
© 2015 VMware, Inc. All rights reserved.
57
VMware vCloud Architecture Toolkit
サービスプロバイダ向け VMware vRealize Log Insight ソリューションの設計
11. 前提と注意
VMware、Microsoft、およびその他のサードパーティのハードウェアとソフトウェアに関してこのドキュメントで提供
されている情報は、示されているコードバージョンの現在のパフォーマンス評価と機能に基づくものです。これら
のパフォーマンス評価と機能は、各ベンダーによって変更される可能性があります。
12. 参照ドキュメント
vRealize Log Insight の追加情報については、次の vRealize ドキュメントを参照してください。
ドキュメントタイトル
リンクまたは URL
VMware vRealize Log Insight のド
キュメント
https://www.vmware.com/jp/support/support-resources/pubs/loginsight-pubs
VMware vRealize Log Insight 3.0
リリースノート
http://pubs.vmware.com/Release_Notes/jp/LogInsight/3.0/loginsight-30-release-notes.html
VMware vRealize Log Insight サ
ポート
https://communities.vmware.com/community/vmtn/vcenter/vcenterlog-insight
VMware vRealize Log Insight マー
ケットプレイス
https://solutionexchange.vmware.com/store/loginsight
VMware vRealize Log Insight コミュ
ニティ
http://loginsight.vmware.com/
Steve Flanders による優れた外部リ
ソース
http://sflanders.net
© 2015 VMware, Inc. All rights reserved.
58