このブログを検索

この記事の内容は、個人の見解、検証の範囲のものであり、誤りがある可能性があります。
個人の責任において情報活用をお願いします。


2018年6月27日水曜日

【VMware】Photon OSをデプロイしてみた その2 VMware Workstation 12 PlayerにPhoton OSのOVAをデプロイ


最近参加したイベントどのITイベントでもコンテナの話を聞くようになりました。VMwareでもPhoton OS というコンテナ向け軽量LinuxOSを公開しているので試しにデプロイしてみることにしました。前回はPhoton OSのOVAファイルをダウンロードしました。今回はPCにインストールされているVMware Workstation 12 PlayerにPhoton OSをデプロイします。

Photon OSをデプロイしてみた
・OVAダウンロード
・デプロイ     ← 今ここ

VMware Workstation 12 PlayerにPhoton OSを起動します。
メニューより【仮想マシンを開く】をクリックします。


前回ダウンロードしたOVAファイルを選択して【開く】をクリックします。


”仮想マシンのインポート”画面が表示されます。今回はすべてデフォルトのままデプロイします。【インポート】をクリックします。


ライセンスの使用許諾契約の画面が表示されます。
内容を確認して【同意する】をクリックします。


Photon OSがデプロイされました。デプロイしたPhoton OSを起動します。


Photon OS起動中、、、


Photon OSはすぐに起動してきます。ログイン、パスワードを入力します。
Username:root
Password:changeme
ログイン、パスワードは以下サイトに記載されています。
Step 5: Update Login Credentials
https://github.com/vmware/photon/wiki/Running-Photon-OS-on-Workstation
ログイン後、パスワードを変更します。初期パスワードを入力後、新しいパスワードを入力します。パスワードの設定が終わったらDockerを起動、有効化します。
 systemctl start docker
 systemctl enable docker
Dockerを有効化にした後にNginxコンテナを起動します。
 docker run -d -p 80:80 vmwarecna/nginx



Photon OSのIPアドレスを確認します。192.168.100.123が割り当てられています。


ブラウザより192.168.100.123へアクセスしてNginxの画面が表示されることを確認します。


簡単にすぐにコンテナ環境をデプロイすることができました。他にもGithub上に”How to”情報が載っていたので今度何かやってみようと思います。
Welcome to the Photon OS Wiki
https://github.com/vmware/photon/wiki

2018年6月26日火曜日

【VMware】Photon OSをデプロイしてみた その1 OVAダウンロード

最近参加したどのITイベントでもコンテナの話を聞くようになりました。VMwareでもPhoton OS というコンテナ向け軽量LinuxOSを公開しているので試しにデプロイしてみることにしました。今回はGithubにあるProject Photon OSのサイトからOVAファイルをダウンロードして、私のPCにインストールされているVMware Workstation 12 Playerにデプロイします。OVAダウンロード編とデプロイ編で分けます。

Photon OSをデプロイしてみた
・OVAダウンロード ← 今ここ
・デプロイ

OVAファイルをダウンロードします。
以下のサイトへアクセスします。
Project Photon OS™ by VMware
Container-Optimized Linux Operating System
https://vmware.github.io/photon/

画面を下へスクロールして”Getting Photon OS”を表示します。
ISO、OVA、AMIなどを利用できます。オンプレでもクラウドでも利用できそうです。
今回はOVAファイルをダウンロードします。【OVA】をクリックします。


Downloading Photon OSのページが表示されます。画面を下へスクロールします。


”Downloading Photon OS 2.0 GA”よりOVAファイルをダウンロードします。
【OVA with virtual hardware v11(Workstation and Fusion)】をダウンロードします。



ダウンロードのポップアップが表示されます。任意の場所にOVAファイルを保存します。
ファイルサイズが107 MBと小さいのでダウンロードも早く終わります。


次回、デプロイします。

2018年6月25日月曜日

仮想化基盤、クラウドで利用できそうなソフトウェアや仮想アプライアンスのネットワーク製品を調べてみた。VPN編

今年のInterop2018で参考展示されていたヤマハルーターの仮想ルーター。ソフトウェアで動くルーターやネットワーク製品には何があるのだろうか?と思ったので調べてみることにしました。ちょっと調べてみたらかなりあるんですね。どのようにジャンルを分けるか迷ったのですが、利用できるVPNで分けてみることにします。

<サイト間IPsec VPN>
・Barracuda CloudGen Firewall Fシリーズ
・Check Point CloudGuard IaaS for Virtual Edition
・Cisco Adaptive Security Virtual Appliance (ASAv)
・Endian UTM
・古河電工 FITELnet vFX
・センチュリーシステムズ FutureNet VXR-x86
・Fortinet FortigateVM
・Juniper vSRX
・Paloalto VM-Series
・SEIL
・Storongswan/Openswan
・VyOS
・VMware NSX EdgeGateway
・WatchGuard WatchGuard XTMv
・6WIND TURBO IPSEC

<クライアントIPsec VPN>
・Barracuda CloudGen Firewall Fシリーズ
・Check Point CloudGuard IaaS for Virtual Edition
・Cisco Adaptive Security Virtual Appliance (ASAv)
・Endian UTM
・Fortinet FortigateVM
・古河電工 FITELnet vFX(たぶん、できそう)
・センチュリーシステムズ FutureNet VXR-x86
・Juniper vSRX
・Paloalto VM-Series
・SEIL
・VyOS
・WatchGuard WatchGuard XTMv

<SSL VPN>
・ArrayAG
・BIG-IP Access Policy Manager
・Endian UTM
・Fortinet FortigateVM
・OpenVPN
・PacketiX
・Paloalto VM-Series
・Pulse Secure
・SoftEther VPN
・SonicWall SMA
・SEIL
・VMware NSX EdgeGateway
・WatchGuard WatchGuard XTMv

VyattaはBrocadeがAt&Tに売却してからどうなったかわからないので載せていません。VPNだけで調べてみてもいろいろありますね。F5などのロードバランサーなども仮想アプライアンスが用意されています。実際に操作できそうなものはそのうちやってみようと思います。

2018年6月22日金曜日

【Nutanix】Nutanix CEのISOインストーラー

Nutanix CEのISOインストーラーが出たとTwitterで見たのでNutanix CEのダウンロードページへアクセスしてみました。


おー。。。ISO版でてる。


とりあえず、入手。


どこで試してみようか、、、。どこかのクラウドでやってみたい。できそうな場所を探してみます。

2018年6月20日水曜日

F5社主催のSuper-NetOps Dayに参加してきました。


F5社主催のSuper-NetOps Dayに参加してきました。
F5社のオンラインハンズオンを一部アレンジした内容でした。
オンラインハンズオンがとてもよくできていてびっくりしました。
REST APIに興はあるけど利用したことが無い人にもおすすめです。
個人的にはREST APIのコンテンツがとてもよくできているなぁと思いました。

Super-NetOps Day
https://interact.f5.com/SNOPs_JP.html

F5 Super-NetOps Training
https://f5.com/education/super-netops-training

2018年6月7日木曜日

【AWS】AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その5

AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その5

Google Bloggerのページをヨーロッパから見るとどう表示されるのか?
それを確認する為にAWSのヨーロッパリージョンにEC2インスタンスをデプロイしてそのEC2インスタンスからGoogle Bloggerページを確認します。前回はEC2インスタンスをデプロイしました。今回はEC2インスタンスからGoogle Bloggerのページへアクセスします。

<AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう>
その1 AWSアカウント作成       
その2 AWSへログイン、2段階認証設定 
その3 AWSコスト管理設定
その4 EC2インスタンス作成
その5 ブログへアクセス  ← 今ここ

それでは始めます。”EC2ダッシュボード”画面より【1個の実行中のインスタンス】をクリックします。


EC2インスタンスを選択して【接続】をクリックします。


”インスタンスへの接続”画面が表示されます。
【リモートデスクトップファイルのダウンロード】をクリックして任意の場所に保存します。【パスワードの取得】をクリックします。


EC2インスタンス作成時にダウンロードしたキーペアを使用します。【ファイルの選択】をクリックします。保存したキーペアを選択して【パスワードの復号】をクリックします。


パスワードが表示されます。表示されたパスワードをテキストなどに保存します。


ダウンロードしたリモートデスクトップファイルをクリックしてEC2インスタンスへRDP接続します。先ほどキーペアから復号して表示されたパスワードを入力します。入力後、【OK】をクリックします。


セキュリティのポップアップが表示されます。【はい】をクリックします。


接続されました。


Google Chromeをダウンロードしてインストールします。
Google ChromeからGoogle Bloggerのページを確認します。ポップアップメッセージが表示されました。フランス語で表示されています。




Google Chromeで英語に翻訳します。


ヨーロッパからGoogle Bloggerのページへアクセスするとメッセージが表示されることが確認できました。AWS環境も作成したのでAWSを利用して何かやってみようかと思います。それでは。

2018年6月6日水曜日

【AWS】AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その4

AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その4

Google Bloggerのページをヨーロッパから見るとどう表示されるのか?
それを確認する為にAWSのヨーロッパリージョンにEC2インスタンスをデプロイしてそのEC2インスタンスからGoogle Bloggerページを確認します。前回はAWSのコスト管理の設定をしました。今回はEC2インスタンスをデプロイします。

<AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう>
その1 AWSアカウント作成       
その2 AWSへログイン、2段階認証設定 
その3 AWSコスト管理設定
その4 EC2インスタンス作成  ← 今ここ
その5 ブログへアクセス

それでは始めます。AWSコンソールのトップ画面の右上のプルダウンよりリージョンを選択します。今回はEU(パリ)を選択します。AWSコンソールのトップ画面の検索窓にEC2と入力します。表示された候補よりEC2をクリックします。


【インスタンスの作成】をクリックします。


”ステップ1:Amason マシンイメージ(AMI)”画面が表示されます。
リストよりWindows Server 2016 Base の【選択】をクリックします。


”ステップ2:インスタンスの選択”画面が表示されます。
デフォルト設定のまま、【次の手順:インスタンスの詳細の設定】をクリックします。


”ステップ3:インスタンスの詳細の設定”画面が表示されます。
ここもデフォルト設定のまま【次の手順:ストレージの追加】をクリックします。


”ステップ4:ストレージの追加”画面が表示されます。
ここもデフォルト設定のまま【次の手順:タグの追加】をクリックします。


”ステップ5:タグの追加”画面が表示されます。
【タグの追加】をクリックしてタグを設定します。今回は以下の設定を追加します。
キー:name
値:Windows2016-Paris
設定後、【次の手順:セキュリティグループの設定】をクリックします。


”ステップ6:セキュリティグループの設定”画面が表示されます。
今回はソースより”マイIP”を選択してアクセス元のIPアドレスを制限します。設定後、【確認と作成】をクリックします。


”ステップ7:インスタンス作成の確認”画面が表示されます。
内容を確認して【作成】をクリックします。



キーペアのポップアップが表示されます。
新しいキーペアを作成します。プルダウンより【新しいキーペアの作成】を選択してキーペア名を入力します。入力後、【キーペアのダウンロード】をクリックします。キーペアを任意の場所に保管します。最後に【インスタンスの作成】をクリックします。


インスタンスの作成が開始されました。


インスタンスの作成が完了しました。


以上でインスタンスの作成は完了です。
次回、実際にEC2インスタンスからGoogle Bloggerのページを確認します。

2018年6月5日火曜日

【AWS】AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その3

AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その3

Google Bloggerのページをヨーロッパから見るとどう表示されるのか?
それを確認する為にAWSのヨーロッパリージョンにEC2インスタンスをデプロイしてそのEC2インスタンスからGoogle Bloggerページを確認します。前回はAWSのルートアカウントのMFAを有効にして2段階認証を利用できるようにしました。今回はAWSに設定した予算に到達した時にメールでお知らせが届くように設定します。コスト管理の設定をしておくことで無駄な支出を最小減にできます。

<AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう>
その1 AWSアカウント作成       
その2 AWSへログイン、2段階認証設定 
その3 AWSコスト管理設定  ← 今ここ
その4 EC2インスタンス作成
その5 ブログへアクセス

それでは始めます。右上のアカウント名をクリックしてメニューを表示します。メニューより【請求ダッシュボード】をクリックします。


”請求情報とコスト管理ダッシュボード”画面が表示されます。
左メニューより【予算】をクリックします。



”AWS Budgets”画面が表示されます。
【予算を作成】をクリックします。


”予算の作成”画面が表示されます。任意の設定をします。今回は以下を設定します。
予算タイプ:コスト
名前:月額予算
間隔:月別
開始日:2018年5月1日
終了日:2018年5月31日
予算額:50ドル


”通知”より通知のタイミング、通知時の連絡先メールアドレスを入力して【作成】をクリックします。


設定されました。


左メニューより【設定】をクリックして”請求設定”を確認します。請求書や無料利用枠の使用のアラートの受信、請求アラートの受け取りを設定します。AWSのCloudWatchを利用したり、3rdベンダーのコスト管理サービスを利用することもできます。今度、何か試してみたいと思います。


以上でコスト管理の設定は完了です。
次回はEC2インスタンスをパリのリージョンにデプロイします。

2018年6月4日月曜日

【AWS】AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その2

AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう その2

Google Bloggerのページをヨーロッパから見るとどう表示されるのか?それを確認する為にAWSのヨーロッパリージョンにEC2インスタンスをデプロイしてそのEC2インスタンスからGoogle Bloggerページを確認します。前回はAWSのアカウントを作成しました。今回はルートアカウントのMFAを有効にして2段階認証を利用できるようにします。

<AWSのヨーロッパリージョンにEC2インスタンスを作ってBlogger のページを見てみよう>
  • その1 AWSアカウント作成       
  • その2 AWSへログイン、2段階認証設定 ← 今ここ
  • その3 AWSコスト管理設定 
  • その4 EC2インスタンス作成
  • その5 ブログへアクセス

それでは始めます。
まず、”AWSコンソール”より右上に表示されているログイン名をクリックします。表示されたメニューより【セキュリティ認証情報】をクリックします。


下記ポップアップが表示されます。【セキュリティ認証情報に進む】をクリックします。


”セキュリティ認証情報”画面が表示されます。【Multi-Functor Authentication(MFA)】の【+】をクリックしてメニュー詳細を表示します。


【MFAの有効化】をクリックします。


”MFAデバイスの管理”画面が表示されます。有効にするMFAデバイスタイプを選択します。今回はスマートフォンのアプリを利用します。【仮想MFAデバイス】を選択して【次のステップ】をクリックします。


AWS MFAに対応したアプリケーションが必要とメッセージが表示されます。今回はすでに私のスマートフォンにインストールされているAndoroidのアプリ”Google 認証システム”を利用します。【次のステップ】をクリックします。
Google 認証システム
https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=ja


スマートフォンのアプリを起動して表示されたバーコードを読み取ります。30秒毎にアプリに表示される数字を2つ取得して認証コード1、認証コード2に入力します。入力後【仮想MFAの有効化】をクリックします。


正常に関連付けられたことを確認して【完了】をクリックします。


”セキュリティ認証情報”画面に登録したMFAデバイス情報が表示されました。


以上でルートアカウントへのMFA設定は完了です。本来であればIAMよりユーザーを作成してそのユーザーアカウントで操作します。今回は時間短縮のため、ルートアカウントでEC2インスタンスを作成、操作します。次回はAWSのコスト管理を設定します。