VMWare Partner Newsletter
★☆★━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Japan GSTS NewsLetter <2018 年 6月号>
昨年 8 月から配信を開始した Japan GSTS NewsLetter も今回で 6 回目の配信となりました。
日々障害の調査をしていると「最近この事象多いな」とか「この修正は重要だから適用しておいて欲しいな」と感じることが多々あります。そんなサポートエンジニアの生の声を社内の雑談で終わらせることなく、システムの管理やサポートに関わる皆様にも役立てていただこう!という試みがこの NewsLetter です。
今回も役立つ情報が満載ですので、是非とも目を通してみてください。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━★☆★
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
vSphere 製品でよく参照される KB / Security Advisory
以下にご案内している KB はサポートエンジニアの生の声を集めて抽出したものです。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
  1. VMware Response to Speculative Execution security issues, CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 (aka Spectre and Meltdown) (52245)
  2. Best practices for upgrading to vCenter Server 6.7 (54008)
  3. CPU 脆弱性 (Spectre/Meltdown) 関連情報 CVE-2018-3639/CVE-2018-3640 (VMSA-2018-0012)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
NSX 製品でよく参照される KB
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
  1. NSX 6.3.3 does not support ESXi versions earlier than 6.0 Update 2 or 5.5 GA (2151267)
  2. NSX Management Service fails to start after upgrade to 6.4.0 if timezone is set to JST (52529)
  3. ESXi 5.5 および 6.0 ホストが次のパープル スクリーンで失敗する : VMCIEventDelayedDispatchCB@com (2150632)
  4. Upgrading from NSX-v 6.2.0, 6.2.1 and 6.2.2 to NSX-v 6.3.5 and later version fails (51624)
  5. ゲスト イントロスペクションのメモリ使用率が 90% 以上に上昇するか、NSX-V 6.3 でエラー「ESX モジュールとの通信が失われました (Lost communication with ESX module)」が表示される (2151882)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
vSAN 製品でよく参照される KB
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
  1. Component metadata health check fails with invalid state error (2145347)
  2. Best practices for vSAN implementations using Dell PERC H730 or FD332-PERC storage controllers (2109665)
  3. vSAN CLOMD daemon may fail when trying to repair objects with 0 byte components (2149968)
  4. Diskgroups fail to mount due to heap exhaustion (2150566)
  5. Upgrading host to ESXi 6.5.0 build-7388607 fails with PSOD (52617)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
VMware 製品の Lifecycle に関する KB
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
  1. End of General Support for vSphere 5.5 (51491)
  2. End of General Support: VMware NSX for vSphere 6.2.x (52440)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Additional Information : 構成上限のページ変更のお知らせ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

vSphere 製品の構成上限に関する情報をこれまで以下のリンクより提供してきました。
https://www.vmware.com/pdf/vsphere6/r65/vsphere-65-configuration-maximums.pdf

vSphere 6.7 のリリースに伴い以下のリンクへ移行しました。
(確認できるバージョンは vSphere 6.0 から上位バージョンとなっております。)
https://configmax.vmware.com/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
重要なバグ情報に関するお知らせ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
vSphere 6.7 既知の問題
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

vSphere 6.7 がリリースされ、アップグレードに関する問題が報告されています。
下記の問題はすべて 5月22日にリリースの vCenter Server 6.7 EP1 で修正されました。

Deploying vCenter Server Appliance 6.7 fails with the message "The installation of vCenter Server failed due to an internal error." (54682)

問題の概要:
アップグレード直後の初回起動で失敗した際、適切なエラーが表示されません。


vSphere Web Client hangs after entering credentials after upgrade to vCenter Server 6.7 (54751)

問題の概要:
アップグレード後、Web Client 経由での vCenter Server へのログインに失敗します。


vCenter Server 6.7 upgrade fails with the error: "Failed to check the status of VMware Directory Service" (54724)

問題の概要:
vCenter Server 5.5 を経由した 6.7 へのアップグレードに失敗します。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
ケーススタディ
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Horizon 7.x のトラブルシューティング

今回のテーマは、VMware Horizon のトラブルシューティングです。

Horizon の使用中に発生する可能性のある問題を診断および解決するために、様々な手順を使用できます。その中で、VMware のテクニカルサポートで実際に問題を診断・解決する際に使用している手順と、簡単なケーススタディをご紹介します。
なお、今回ご案内する内容は Horizon 7.x を想定したものです。バージョンによっては一部の内容に差異がありますのでご注意ください。

1.  Horizon のコンポーネント

VMware Horizon はリモートデスクトップによって、仮想マシンへの社内または社外からリモートアクセスをユーザーに提供できます。Horizon では図1のとおり、Connection Server, View Agent, Horizon Client, View Composer, vCenter Server 等の複数のコンポーネントが連携してリモートデスクトップ機能を構成しています。

図1. Horizon コンポーネント概観

2. ログバンドルの取得
問題が発生した場合、動作が疑わしいコンポーネントのログバンドルを取得します。例えば、社内 VDI でリモートデスクトップへの接続ができない場合は、対象の Connection Server, View Agent 及び Horizon Client のログバンドルを取得します。

VMware Horizon View のログおよび診断情報の収集 (2032715)
VMware View のログ ファイルの場所 (2035956)

3.  VDI 接続時のログ追跡
VDI 接続時の基本的な処理の流れとログの出力例を理解することはトラブルシューティングに有効です。図2で、VDI 接続時のログの追跡をご紹介します。

図2. VDI 接続の概要

初めに、ユーザーが Horizon Client から Connection Server へログインします(図2の①)。ここで Connection Server のログには “BROKER_USERLOGGEDIN” というイベントが記録されます。

---/ Connection Server のデバッグログ
① Connection Server へのログオン
2018-03-23T21:23:41.768+09:00 DEBUG (1204-0ECC) <ajp-nio-8009-exec-2> [EventLogger] ([SESSION:14da_***_b4d5]) Info_Event:[BROKER_USERLOGGEDIN] "User VIEW\user1 has logged in": Node=cs.view.local, Severity=AUDIT_SUCCESS, Time=Fri Mar 23 21:23:41 JST 2018, Source=net.propero.modules.properOps.UserSessionTracker, UserSID=S-1-5-21-1086808341-3789769985-2303298689-1238, ClientIpAddress=192.168.2.100, BrokerSessionId=14da_***_b4d5, Module=Broker, UserDisplayName=VIEW\user1, TotalUsers=1, Acknowledged=true

続いて、ユーザーが Horizon Client からデスクトッププールを選択すると、Connection Server を経由して仮想デスクトップのリクエスト及びアサインが実行されます(図2の②、③)。
ここで Connection Server ログには “BROKER_DESKTOP_REQUEST” 及び “BROKER_MACHINE_ALLOCATED” というイベントが記録されます。

---/ Connection Server のデバッグログ
② 仮想デスクトップのリクエスト
2018-03-23T21:23:50.864+09:00 DEBUG (1204-0ECC) <ajp-nio-8009-exec-2> [EventLogger] ([SESSION:14da_***_b4d5]) Info_Event:[BROKER_DESKTOP_REQUEST] "User VIEW\user1 requested Pool win10": UserSID=S-1-5-21-1086808341-3789769985-2303298689-1238, SessionType=DESKTOP, Node=cs.view.local, DesktopId=win10, Severity=INFO, Time=Fri Mar 23 21:23:50 JST 2018, Module=Broker, UserDisplayName=VIEW\user1, Source=com.vmware.vdi.broker.DesktopsHandler, Acknowledged=true


③ 仮想デスクトップのアサイン
2018-03-23T21:23:50.870+09:00 DEBUG (1204-0ECC) <ajp-nio-8009-exec-2> [EventLogger] ([SESSION:14da_***_b4d5]) Info_Event:[BROKER_MACHINE_ALLOCATED] "User VIEW\user1 requested Pool win10, allocated machine null": ProtocolId=[PCOIP], MachineId=bff1d919-4260-4041-b5e8-42f0947b4339, SessionType=DESKTOP, PoolId=win10, Node=cs.view.local, DesktopId=win10, Severity=INFO, Time=Fri Mar 23 21:23:50 JST 2018, Source=com.vmware.vdi.sessionclientapi.FarmImp, UserSID=S-1-5-21-1086808341-3789769985-2303298689-1238, Module=Broker, UserDisplayName=VIEW\user1, Acknowledged=true

そして、Horizon Client と View Agent の間で VDI 接続が確立されます(図2の④、⑤)。
ここで View Agent ログに “AGENT_PENDING” 及び “AGENT_CONNECTED” というイベントが記録されます。

---/ View Agent のデバッグログ
④ View Agent 接続処理開始
2018-03-23T21:23:51.057+09:00 DEBUG (0A14-0BF4) <Thread-17> [EventLoggerService] Info_Event:[AGENT_PENDING] "The agent running on machine W10-1 has accepted an allocated session for user VIEW\user1": MachineId=bff1d919-4260-4041-b5e8-42f0947b4339, SessionType=DESKTOP, PoolId=win10, Node=w10-1.view.local, Severity=INFO, Time=Fri Mar 23 21:23:51 JST 2018, Source=com.vmware.vdi.events.client.EventLogger, UserSID=S-1-5-21-1086808341-3789769985-2303298689-1238, MachineName=W10-1, Module=Agent, UserDisplayName=VIEW\user1, Acknowledged=true {SESSION:14da_***_b4d5}


⑤ View Agent 接続処理完了
2018-03-23T21:24:02.588+09:00 DEBUG (0A14-0BF4) <Thread-19> [EventLoggerService] Info_Event:[AGENT_CONNECTED] "User VIEW\user1 has logged in to a new session on machine W10-1": MachineId=bff1d919-4260-4041-b5e8-42f0947b4339, SessionType=DESKTOP, PoolId=win10, Node=w10-1.view.local, Severity=INFO, Time=Fri Mar 23 21:24:02 JST 2018, Source=com.vmware.vdi.events.client.EventLogger, UserSID=S-1-5-21-1086808341-3789769985-2303298689-1238, MachineName=W10-1, Module=Agent, UserDisplayName=VIEW\user1, Acknowledged=true

もし VDI の接続ができない場合には、上記の内容から VDI 接続の処理がどこまで進んでいるかをログで確認して、問題を切り分けることが可能です。

4. その他の Connection Server のログのトラブルシューティングの例
Connection Server のログにはコンポーネント毎に問題を解決する有効な情報が含まれています。以下ではログを用いた問題解決のケースをご紹介します。

ケース1 ドメインコントローラで障害が発生した場合の確認方法
Horizon は Windows のアクティブディレクトリの動きに大きく依存しています。ドメインコントローラで障害が発生した場合は、正常にサービスを提供することができません。ここでは、Connection Server のログからドメインコントローラの障害を切り分けるための手法をご紹介します。

---/ Connection Server のデバッグログ
2018-04-04T09:04:55.101+09:00 DEBUG (1CB4-237C) <WSWinAuthDomainTimerThread> [ws_winauth] Result from buildDomainMap is primaryDomain =
  view.local = "GC:"
 trustedDomains =
 allDomains =
  view.local = "GC:"
 domainHealth =
  domain =
   name = "VIEW"
   dns = "view.local"
   isNT4 = "false"
   trustType = "PRIMARYDOMAIN"
   contactable = "UNCONTACTABLE" ★(異常系の場合)
 dnsBag =
  VIEW = "view.local"

もし、contactable が ”FULLYACCESSIBLE” (正常系)ではなく、”UNCONTACTABLE” (異常系)となっている場合、アクティブディレクトリのドメインコントローラの正常性確認が必要です。具体的には、Connection Server でコマンドプロンプトを管理者権限で起動し、以下のコマンドを実行してステータスを確認します。

(a) ドメインコントローラとの接続を確認します。
¥> nltest /dsgetdc:<ドメイン名>

(b) ドメインコントローラの状態を分析します。
¥> dcdiag /v /s:<ドメインコントローラ名>
¥> dcdiag /test:DNS /e /v /s:<ドメインコントローラ名>

ケース2 デスクトップ操作の不調
複数の Connection Server で冗長化している環境において、デスクトップのクローン作成などの vCenter Server へのリクエストが送信されない場合があります。Connection Server 冗長構成時のリクエスト処理時には他の全ての Connection Server に確認応答をもらう必要があり、全ての Connection Server から OK が来たら vCenter Serverにリクエストを送信します。

---/ Connection Server のデバッグログ
2018-04-06T09:21:16.835+09:00 DEBUG (04A8-0A28) <PendingOperation-/DataCenter/vm/win10/w10-2-CloningLC> [PendingOperation] cs - attempting to commitRequest for CloningLC on /DataCenter/vm/win10/w10-2, lockId: /DataCenter/vm/win10/w10-2
2018-04-06T09:21:16.848+09:00 DEBUG (04A8-0A28) <PendingOperation-/DataCenter/vm/win10/w10-2-CloningLC> [PendingOperation] Node cs2 returned VoteCommit with reason OK for request for CloningLC on /DataCenter/vm/win10/w10-2, lockId: /DataCenter/vm/win10/w10-2 OK ★(正常系の確認応答)

複数の Connection Server 間のデータの同期にトラブルの可能性がある場合は、ADAM データベースを確認してください。

View 接続サーバをレプリケートできない (2111938)
ADAM データベース間でレプリケーションを強制する (2097587)

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
VMware Education イチオシの教育コース紹介
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

今月号より VMware Education からの情報を定期的に掲載いたします。今回は VMware がお勧めする旬な教育コースを3つご紹介します。
なお、今回ご紹介したコースについては下記のページからお申込みいただけます。お申込みには myLearn のアカウントが必要となります。
https://secure.vmware.com/jpedu_classroom

教育サービスに関するお問合せは、目的に応じて以下のアドレス宛にお送りください。
トレーニングコース・その他の問合せ: japan-education@vmware.com

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
vSphere: Optimize and Scale [V6.5] (リソース管理とパフォーマンス)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

vSphere の肝となる “リソース管理の概念” を学び、使いこなしていただくための実践的なコースです。

5日間 / $4,625 / 46 PSO Credit

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
vSAN: Deploy and Manage [V6.6]
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

新しいストレージの概念を学び、SDDC 基盤をさらに効率よく使いこなしていただくためのコースです。vSphere 基礎コースの受講・運用経験者に適しています。

3日間 / $2,550 / 26 PSO Credit

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
NSX: Troubleshooting and Operations [V6.4]
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

NSX のトラブル時におけるアプローチを学び、安定した基盤運用を行う上で欠かせない分析力と解決力を身につけていただくコースです。

5日間 / $4,625 / 46 PSO Credit

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集後記
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

6 月号はいかがでしたでしょうか。今回から編集メンバーも新しくなり、内容もリニューアルしました。トラブルが発生してからお客様と関わる GSTS にとって、こちらから情報を発信するというのは新しいチャレンジです。編集後記を書いている私自身も、普段の業務とはまた少し違う作業を楽しんでいますが、やってみると実際に読んでくださっている方々の反応がとても気になるものですね。一方通行ではなく、皆様の意見を取り入れてより充実した内容にしていきたいと思っていますので、是非お気軽にフィードバックをお寄せください。「こんな記事が読みたい」「この製品についても知りたい」など、リクエストもお待ちしています。

(M.S)

***ご注意ください***
本ニュースレターに掲載されているリンク先の日本語 KB は、英文記事からベストエフォートで翻訳しているため、
最新の内容ではない可能性がございます。最新の情報は英語版をご参照ください。

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
本メールは配信のみ提供させていただいております。本メールに記載のある KB 等の内容に関するご質問につきましては、ご容赦いただきますよう何卒お願い申し上げます。

GSTS NewsLetter チームでは、今後も皆様のお役に立てるようなコンテンツを配信したいと考えております。簡単なアンケートを用意しましたので、よろしければ皆様のご意見やご要望をお聞かせください。

アンケートフォームはこちら
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Copyright © 2018 VMware, Inc. All rights reserved.

VMware へ提供された情報は、VMwareのプライバシーポリシーに基づいて取り扱われます。
VMware からのEメール配信は、
こちらのWebページから停止いただけます。