自然の赴くままに・そのときの 気分次第で・なんとなく

興味を持ったことを、なんとなく気の向くまま書いています。

ESXi のサイズ

VMware ESXi が初めて登場したのは 3.5 で 年月日、現在は 11世代後の 8.0 になっています。最初はとても小さくて軽かった ESXi もこの間にどんどん肥大化してきて、現在は ESXi 3.5 の約 5倍のサイズになってしまっていますが、これを調べている Web ページがありますのでご紹介します。

VMware ESXi 3.5 - 8.0 ハイパーバイザーのサイズ比較

VMware ESXi が登場した背景として、当時の ESX と ESXi はどう違うのかなどが記載された資料もまだ公開されているので、見てみると「なるほど」と思うことがあるかもしれません。

VMware ESX および VMware ESXi 本番環境で実績のある、業界をリードするハイパーバイザー

資料を読まないで「どこが違うの?」ということを知りたい方のために簡単に説明すると、VMkernel上で動く CentOS (RHEL) ベースのサービスコンソール (Console Operating System : COS) が ESXi では無くなったことで、ハイパーバイザーとしてのサイズが小さくなる(ESX は当時数ギガバイトにまで肥大していたのが、ESXi になることで 47 MB まで小さくなった)ことでソースの見通しもよくなり、その結果セキュリティインシデントになりがちなバグなども発生しにくくなるメリットがあると説明されっるようになりました。

以下の図は ESXi 登場当時の VMware の資料で良く説明されていた図です。ESXi については、この図の右側のサービスコンソールと呼ばれる部分が無くなっています。この変化についてはサービスコンソール上で行っていた管理系の処理が出来なくなるため、あえて ESXi ではなく ESX を選択するなども当時はありました。

ESX のアーキテクチャ

このソースのサイズが小さくなるという点については ESXi 6.7くらいまでグローバルでの説明資料でも言われ続けていた話で実際私もそのようにプレゼンをしていましたが、5.0 や 5.5 そして 7.0 のように新しい機能を加えたタイミングでサイズはどんどん大きくなり、それとともにバグも頻繁に出てくるようになってしまったのが、今の ESXi の実情ではないかと感じています。

ちなみに ESX は数ギガバイトに肥大と書きましたが、その大部分をサービスコンソールが占めていました。全体の 9割以上がサービスコンソールだったので、その部分を切り捨てることで ESXi は USB メモリーや SD カードにインストールすることが出来るようになり、各ハードウエアベンダーから USB DOM を使ったブートや SD カードを使ったブートができる製品が登場することになります。

ESXi の今後は

ESXi 登場時に使えるようになったUSB メモリーや SD カードは高頻度の Read / Write には不向きでかつ耐久性も低いため、ブートデバイスとして使う場合でも信頼性の低いデバイスでした。そのため vSphere 7 からはそれまで可能だった ESXi 本体を格納する ESXi の OS パーティション(ROM や RAM の部分)をそれらのデバイスに配置するのは vSphere 7 U3 以降非推奨となりました。そして vSphere 8 ではサポート対象外になっていますので、USB や SD カードからのブートをする場合でサポート対象の構成にするにはそれらの媒体の中にはブートに必要なパーティションのみしか配置できません。ということは、今までは最小構成としてブートデバイスのUSB メモリーや SD カードを用意すれば、HDD や SSD は全てデータストアに使えたのですが、今後はブートデバイスに USB メモリーや SD カードを使用したとしても、ESXi の OS 領域のために HDD や SSD が必要になり、その分データストアとして使える分が減る構成にならざるを得ないということになりました。これは VMware のベストプラクティスとされている構成で「USBメモリーや SD カードを使うのは「レガシー」な構成で、今後も長くサポートされるのを期待するなら USBメモリーや SD カードを排除し、HDD や SSD、PCIe の永続的ストレージデバイスを使え」という方向になっています。なので NUC を使ってディスクが足りないから USB ブートと内蔵ディスクでと済ますことが出来た家ラボ環境などでは、今後 vSphere 8 を検証したい場合内蔵 M.2 SSD / NVMe SSD をブートデバイスにして SATA をデータストア用にする、またはその逆にするなどの対応が必要になるでしょう。個人で検証環境を持つには厳しいプロダクトに vSphere はなりつつあります。また vSphere 8 以降はハードウエアについてもさまざまな制限が出てくるようになってきていますので、今までのような古いハードウエアにもインストールできるということが無くなる可能性も考えなければなりません。ということは、vSphere の新しいバージョンが出たら既存の環境でアップグレードができないハードウエアも出てくる可能性も考えられるということで、オンプレミスでの vSphere を運用している場合で vSphere のアップグレードなどを考える場合は十分な注意と検討が必要になってくるかなと感じています。つまり、業務システム側やゲスト OS は変わらないのに、vSphere のサポート関係で vSphere をアップグレードしようとしたら、長期のリース契約や買取の古めのハードウエアでは新しい vSphere がサポート対象外だったということも今後は頻繁に発生することになりそうかなとも感じてます。業務システムやゲスト OS の延命ができるのでプラットホームを仮想化したということも多いはずが、vSphere 8 とかになってくるとプラットホームとしての vSphere 側の都合でハードウエアなどの環境へも影響が出てしまうというのは、海外のように頻繁にプラットホームも取り換えていくならまだしも長期契約でリースコストを下げるとかがメインな今の日本企業の IT インフラにはちょっと厳しすぎるかなと感じます。なので、場合によっては仮想マシンで動く業務システムはそういう影響を受けにくいクラウド利用へリフトアンドシフトも検討したり、いっそのこと全部作り変えてクラウドネイティブへとかも考える必要があるかもしれないですね。

vExpert 2023の応募期間が延長されました

あけましておめでとうございます。

今年のブログ第一号は vExpert への応募の話になりました。

vExpert 2023 への応募期間が延長

Apply to be a vExpert 2023

昨年末にスタートした vExpert の 2023 年度の応募受付ですが、締め切りが延長され 2023年1月27日 になりました。それに伴い vExpert award の発表も 2月17日あたりに延長されました。

Applications are Open!

vExpert 応募に関する情報が以下のブログに掲載されていますので、vExpeert になりたいけれどまだ応募していない人は、参考にしてみてください。応募に関しての Zoom でのミーティングもあるようです。

blogs.vmware.com

vExpert 2023 への応募先は

以下の「vExpert Application Portal」から応募してください。

 vexpert.vmware.com

vExpert の話を日本語で聞きたいなら=>VMUGへ

vExpert になっている人の多くは VMUG (VMware User Group) に参加している人が多いので、もし vExpert についてもう少し情報が欲しいという場合、まず VMUG に参加しその中にあるコミュニティで聞いてみるのもよいかもしれません。

VMUG 会員には 2つのタイプがあり、一般会員は無料で誰でもなれます。そのため、まずは vExpert の方とコミュニケーションしたいということであれば VMUG の一般会員に入り、Japan VMUG コミュニティに入ることからスタートするのが良いかもしれません。また VMUG Japan community では月に 1回程度の周期で Zoom を使用した「Japan VMUG「vExpert が語る」会」というオンラインミーティングが開かれていますので、そちらに参加してセッションを聞いてどのようなことを割いているのかを理解したり直接質問などをしてみることもよいでしょう。また年に 1回年末には「vExperts Advent Calendar」もやっていますので、そちらからどのような人が vExpert になって情報発信活動しているのかを見て切るのもよいでしょう。

Japan VMUG 「vExpert が語る」会

このよう VMware プロダクトを世に広げる活動を仕事ではなくプライベートとして発信したりする活動が増えれば増えるほど、vExpert 受賞が近づいてきます。まだ受けていない人は是非応募チャレンジしてください。

ESXi Arm Edition version 1.11 — October 26, 2022 が登場していた・・・

ESXi Arm Edition は vSphere 7.0 0 ベースでそれ以上進化しないのでチェックがおろそかになっていましたが、久しぶりに見てみたところ、ESXi Arm Edition version 1.11 — October 26, 2022、Build 20693597 になっていました。でも、相変わらずvSphere 7.0 0 ベース。。。。。

ESXi Arm Edition version 1.11

 

 


flings.vmware.com

インストールは

チェックしていなかった 1.10 からアップグレードインストールができるようになっていました。フレッシュインストール不要になるのでようやく楽になります。ただ vCenter Server は相変わらず vCenter Server Appliance(VCSA)7.0 Update 1 は使えますが、FT や HA を使いたい、または DRS を使う場合は vCenter Server Appliance(VCSA)7.0.0c または 7.0.0d が必須になるため、vmware-fdm-7.0c-16620014.arm64.vib または vmware-fdm-7.0d-16749671.arm64.vib を組み込んだ vCenter Server Appliance(VCSA)7.0.0c (Build 16620007) または7.0.0d (Build 16749653) が必要になります。vmware-fdm-7.0c-16620014.arm64.vib または vmware-fdm-7.0d-16749671.arm64.vib の組み込み方はドキュメント ESXi-Arm-Fling-Doc.pdf の27 ページからある「10. Enabling vSphere HA」を参照して行ってください。

既に Intel プラットホームの方は vSphere 8 になっているので、ESXi Arm Edition もそろそろ vSphere 8 に移行してもらいたいところですが、それよりも前に vSphere 7 の Update 1 ~ Update 3 までにも対応できていない時点で今は無理なんだろうなぁと感じています。私が ESXi Arm Edition 熱冷めてチェックを失念するようになったのも、vSphere の Update に全然追いついていないということが原因でもあります。 

なにが変わったの?

1.8 より後の変更点をまとめて記載します。以下が新しく変わった点です。すべて修正や改善のみです。

2022 年 3 月 31 日 - v1.9 ビルド 19546333 (VMware-VMvisor-Installer-7.0.0-19546333.aarch64.iso)

  • このバージョンはアップグレードインストール不可。新規インストールのみサポートなのは 1.8 までと同じで、フレッシュインストール時に「Preserve VMFS」オプションを選択すると、あとで既存の仮想マシンの再登録が可能。
  • Marvell Octeon TX2 CN92xx/CN93xx/CN95xx/CN96xx/CN98xx プラットフォームの実験的サポート
  • PL011 UART のサポートの改善
  • ID_AA64ISAR2_EL2 の VMM サポート、新しい Linux カーネルでの VM クラッシュの修正 (>= 5.17-rc2)
  • PCIe 拡張割り当てのサポート
  • PCIe のロギングの改善
  • MSI 仮想化の改善      

 

2022 年 7 月 20 日 - v1.10 ビルド 20133114 (VMware-VMvisor-Installer-7.0.0-20133114.aarch64.iso)

  • v1.9 以前の ESXi-Arm 1.x Fling リリースからのアップグレードをサポート
  • Arm DEN0115 のサポート (ファームウェア インターフェイス経由の PCIe config  スペースへのアクセス、Raspberry Pi での検証済み)
  • Ampere eMAG の L3 キャッシュ情報のレポート
  • 非キャッシュ coherent DMA サポート改善(マイナーな改善)
  • Raspberry Pi NIC (genet) 統計
  • GOS: VNXNET3 と PVSCSI を freebsd12 のデフォルトとして使用
  • RK3566 SBC (Quartz64 など) のサポート
    • PCIe サポート (現時点では NVMe は未サポート)
    • EQOS (オンボード) NIC のサポート
  • Intel igbn NIC ドライバーの修正と安定性を向上
  • VM からの未知の sys_reg(3, 0, 0, x, y) アクセスに対してゼロを返すように修正
  • テレメトリ レポート - Fling が実行されているシステムの種類に関する統計を収集し評価する範囲を拡大
    • 収集対象は次のとおり(PII は収集されない)
      • CPU 情報: コア数、NUMA、メーカーなど
      • ファームウェア情報: ベンダー、バージョン
      • プラットフォーム情報: ベンダー、製品、UUID、PCIバイス リスト
      • ESXi-Arm 情報: バージョン、パッチ レベル、製品ビルド
      • /bin/telemetry スクリプトは、すべての起動時と毎週土曜日の 00:00 に実行される

 

2022 年 10 月 26 日 - v1.11 ビルド 20693597 (VMware-VMvisor-Installer-7.0.0-20693597.aarch64.iso)

  • v1.9 以前の ESXi-Arm 1.x Fling リリースからのアップグレードをサポート
  • ビルトイン ESX サービス用の CPU アクセラレーション暗号 (NEON、Armv8 暗号化拡張機能など) をサポート
  • macOS (または任意の OS 上の最新のターミナル) の Terminal.app が esxtop を適切にレンダリングされるよう ESXi xterm-256color terminfo を修正
  • Apple シリコンの VMware Fusion で使用されるバージョンと一致するように仮想 UEFI ROM を修正・更新
  • 仮想 HTTP ブートのサポート
  • 仮想 TPM、仮想セキュア ブート、および暗号化された VM のサポート
  • 物理 GICv4 システムのサポート
  • Windows 用の VMware Tools を追加
  • ixgben ドライバーの問題を修正
  • 既知の問題点:
    • AHCI ディスクを使用すると、Ampere Altra ベースのシステムで PSOD が発生する場合がある
    • Ubuntu 22.04 LTS インストーラーのグラフィックが機能しない(解決策:Ubuntu 22.10 を使用する)
    • Windows SVGA ドライバーが機能しないため、svgaバイスを使用する環境にはインストールしない (または、インストール後にセーフ モードを使用し svgaバイスをアンインストールする)

 ダウンロード情報

ダウンロードには My VMware アカウントが必要です。My VMware アカウントは個人でも作成できるので、リンクから My VMware アカウントを作成の後に、

ESXi Arm Edition | VMware Flings からイメージをダウンロードしてください。なお、リリースノートは以下の URL で見ることができます。またイメージ以外のドキュメントは Flings のページからダウンロードします。多くのドキュメントがありますが使用するハードウエアに合わせたものだけダウンロードすれば問題ありません。私の場合は Raspberry Pi 4 を使うのでイメージダウンロードページから VMware-VMvisor-Installer-7.0.0-20693597.aarch64.iso, vmware-fdm-7.0c-16620014.arm64.vib, vmware-fdm-7.0d-16749671.arm64.vib の 3つをダウンロードし、あとは Flings のページから ESXi-Arm-Fling-Doc.pdfFling-on-Raspberry-Pi.pdf だけをダウンロードしています。またイメージも vmware-fdm-7.0c-16620014.arm64.vib, vmware-fdm-7.0d-16749671.arm64.vib は新しくなっていませんので、以前ダウンロードしている場合はこちらはダウンロード不要です。

ESXi Arm Edition version 1.11 — October 26, 2022、Build 20693597

flings.vmware.com

この記事から読み始めた方のための補助情報

ESXi Arm Edition は単体でも使うことができますが、vCenter Server 配下でも

使うことができます。使用できる vCenter Server には以下の要件があります。

  • ESXi-Arm ホストの管理には、vCenter Server Appliance(VCSA)7.0 以降が必要です。
  • ESXi-Arm ホストで vSphere HA および vSphere FT を有効にしたいときは、vCenter Server Appliance(VCSA)7.0.0c または 7.0.0d を使います。また、vSphere DRS が必要な場合は VCSA7.0.0c または 7.0.0d を使用するとともに、VCSA7.0c の場合は vmware-fdm-7.0c-16620014.arm64.vib を、VCSA7.0d の場合は vmware-fdm-7.0d-16749671.arm64.vib をダウンロードし適用する必要があります。
    ※ vCSA によって適用する vib が異なりますので注意してください。
    ※vCSA 7.0.0c / 7.0.0d は VMware サイトの製品のダウンロードからダウンロードできます。
  • vCenter Server Appliance(VCSA)7.0 Update 1以降を使用することは可能ですが、いくつかの制限があります。
    • vSphere DRSは機能が動作しません。
    • vCLS(vCenter Cluster Services)対策が必要です。(現在の vCenter Server Appliance は x86 ベースの仮想マシンのため、vCLS により分散コントロールプレーンサービスをESXiホストにデプロイしようとしてもできないため、ファイルの削除処理が走るとともに再度のデプロイ処理も走るため、延々と処理が続いているような状態になります。)

VCSA 7.0 U1 以降を使う場合は

どうしても VCSA 7.0.0c または VCSA 7.0.0d が入手できず VCSA 7.0 U1 以降を使わざるを得ない場合は、以下の KB を参考にして vCLS を無効にしてください。これにより、vCLS の動作が停止してメッセージも出なくなります。

kb.vmware.com

この vCLS 停止は既存の x86 の vSphere 7.0x でも有効なので、vCLS を使用しない場合はこの設定をするのもよいかもしれません。

vCentr Server Appliance は x86 ベースしかないので、ESXi Arm Edition 以外に最低 1台の x86 ESXi が必要になります。でも、それを準備すれば安価に vSAN まで使える vSphere 環境が得られるのは、家ラボやっている人には朗報です。ただし、私のように Raspberry Pi 4 で環境を作っている場合はそのホストのメモリーが 8GB しかないので、できることは最低限になります。例えば vSphere の資格を取るための勉強用としては良いかもしれませんが、本格的に vSphere ノウハウを習得するために家ラボを作る場合には、やはり x86 ホストは必要になるかなと思います。

どんなことに使えるの

もともと Raspberry Pi 4 は最大 8GB しかメモリーがありません。そのため、Raspberry Pi 4 の上で Arm ベースの仮想マシンは数動かせません。あくまでも vSphere 7 をテストしてみたい、または ARM 版の ESXi を体験したいなどの用途がメインになると思います。あとは、VMware の資格を取るための勉強の環境という使い方もあるでしょう。本番としては使うなとも書かれていますので、あくまでも評価という使い方になります。

過去の ESXi Arm Edition の記事

今までの記事のリストがここで見られますので、併せてご覧ください。

imaisato.hatenablog.jp

VMware Workstation Pro 17 の中身を見る : ゲスト OS 識別編

本記事は、「vExperts Advent Calendar 2022」の最終日用として書いた記事です。
2022年の年の瀬も迫ってきていろいろと忙しくなる時期ですが、そんなときに限って好きなことや興味を持ったことをいろいろと調べ Dive deep したりしてしまいます。
昨年は

imaisato.hatenablog.jp

こんなことを、その前の年は

imaisato.hatenablog.jp

なことをやっていましたが、今年は日本で二人、社員さんを除けば唯一の「vExpert Desktop Hypervisor

vExpert Desktop Hypervisor

にもなったことだし、2年連続の ESXi Arm Edition からはなれて Desktop Hypervisor ネタで締めようと思います。ESXi Arm Edition は最新 version 1.11 になっていますが、vSphere 8 も出てきているのに vSphere 7 ベースのままなので、もうちょっと進化するまでちょっと待ち状態にしています。
ということで、今年は VMware Workstation Pro 17 の中身を見るというテーマで記事を書いてみます。

VMware Workstation Pro 17 とは

2022年11月17日、実際には2022年11月18日に公開された VMware Workstation 16 の後継です。

VMware Workstation Pro 17


この記事執筆の時点の最新版は
VMware-workstation-full-17.0.0-20800274.exe で、以下のページからダウンロードができます。

www.vmware.com

このバージョンの詳細は以下の記事に書いていますのでそちらを参照してください。

imaisato.hatenablog.jp

VMware Workstation Pro 17 の中身を見る」とは

私自身 VMware 創業時から VMware Workstation を使い続けていて、新しいバージョンが出るたびにいろいろな機能が追加されていくということと、それに伴って vmx ファイルに記述されるパラメーターが増えているのがずっと気になっていました。これ、プログラムの中でどのように読み取っているのかなと。また、それぞれのパラメーターの設定はどんなのがあるのかなということも気になっていて、いろいろな情報をあさってみたのですがなかなか細かく書かれてるものにたどり着けません。いくつかの情報は以下のようなサイトに書かれているのですが最新のものは見当たらない。

今年の春に IT 仕事はいったん引退した時点で暇な時間ができたので vmx ファイルを紐解こうと始めたのですが、如何せん調べる範囲が多すぎてなかなかまとめることができません。なので、情報として見つけられたものから徐々にブログに記事として書いていこうと始めたのが今回から始める「VMware Workstation Pro 17 の中身を見る」になります。

この「VMware Workstation Pro 17 の中身を見る」の流れの一部にもなりますが、上に紹介した以前書いた記事を参考に見ていただくと、どのようなことを調べて書いていきたいかが見えてくると思います。

VMware Workstation Pro 17 でゲスト OS を識別するには

VMware Workstation Pro 17 の vmx ファイルには「guestOS」というパラメータがあります。これには以下のように = の後ろに仮想マシンで動作させるゲスト OS を記述します。

guestOS = "windows11-64"

このゲスト OS はどのようなものがあるかは先の記事VMware Workstation 17 Pro 17.0.0 Build 20800274 登場の中の「VMware Workstation 17 Proで利用できるゲスト OS は?」に記述してあります。そして仮想マシンを作成する際に「ゲスト OS の選択」で適切なものを選択されるだけで自動的に設定されます。

ゲスト OS の選択

そして、この「ゲスト OS の選択」は適当なものを選んでも仮想マシンを作成することが出来、また起動することもできてしまいます。これ、何の役に立っているのと疑問に思ったりしながら「Windows 11 無いけれど Windows 10で作っちゃえ」とかやっていたと思います。しかし、VMware Workstation Pro 17 の内部ではこの設定を読み取って設定された ゲスト OS 特有の機能がある場合はそれを動かすようになっています。このゲスト OS の文字列をいちいちプログラムの中で評価していたらそれは大変なので実際には 16進のコードが割り当てられています。VMware Workstation Pro 17 に設定されているコードは以下の通りです。

ゲスト OS

ゲスト OS ID

almaLinux-64 

 0x5030

amazonlinux2-64

 0x5083

amazonlinux3-64

 0x5084

arm-almaLinux-64

 0x5031

arm-debian10-64

 0x503D

arm-debian11-64

 0x503D

arm-debian12-64

 0x503D

arm-Fedora-64

 0x5031

arm-freeBSD13-64

 0x504A

arm-freeBSD14-64

 0x504D

arm-other-64

 0x5037

arm-other5xlinux-64

 0x5031

arm-other6xlinux-64

 0x5034

arm-rhel9-64

 0x5041

arm-rockyLinux-64

 0x5031

arm-ubuntu-64

 0x5031

arm-vmkernel7

 0x5070

arm-vmkernel8

 0x5072

arm-vmware-photon-64

 0x5074

arm-windows10-64

 0x5016

arm-windows11-64

 0x5018

arm-windows12-64

 0x501A

asianux3

 0x5029

asianux3-64

 0x502A

asianux4

 0x5029

asianux4-64

 0x502A

asianux5-64

 0x502C

asianux7-64

 0x502C

asianux8-64

 0x502C

asianux9-64

 0x5030

centos

 0x507C

centos-64

 0x507D

centos6

 0x507E

centos6-64

 0x507F

centos7-64

 0x5080

centos8-64

 0x5081

centos9-64

 0x5082

coreos-64

 0x502C

CRXPod1-64

 0x5086

CRXSys1-64

 0x5085

darwin

 0x5054

darwin-64

 0x5055

darwin10

 0x5056

darwin10-64

 0x5057

darwin11

 0x5058

darwin11-64

 0x5059

darwin12-64

 0x505A

darwin13-64

 0x505B

darwin14-64

 0x505C

darwin15-64

 0x505D

darwin16-64

 0x505E

darwin17-64

 0x505F

darwin18-64

 0x5060

darwin19-64

 0x5061

darwin20-64

 0x5062

darwin21-64

 0x5063

darwin22-64

 0x5064

darwin23-64

 0x5065

debian10

 0x503B

debian10-64

 0x503C

debian11

 0x503B

debian11-64

 0x503C

debian12

 0x503B

debian12-64

 0x503C

debian4

 0x503B

debian4-64

 0x503C

debian5

 0x503B

debian5-64

 0x503C

debian6

 0x503B

debian6-64

 0x503C

debian7

 0x503B

debian7-64

 0x503C

debian8

 0x503B

debian8-64

 0x503C

debian9

 0x503B

debian9-64

 0x503C

dos

 0x5001

eComStation

 0x5023

eComStation2

 0x5024

Fedora

 0x5029

Fedora-64

 0x502A

flatcar-64

 0x5030

freeBSD

 0x5042

freeBSD-64

 0x5043

freeBSD11

 0x5044

freeBSD11-64

 0x5045

freeBSD12

 0x5046

freeBSD12-64

 0x5047

freeBSD13

 0x5048

freeBSD13-64

 0x5049

freeBSD14

 0x504B

freeBSD14-64

 0x504C

linux

 0x5025

linuxMint-64

 0x5087

longhorn

 0x500C

longhorn-64

 0x500D

mandrake

 0x5029

mandrake-64

 0x502A

mandriva

 0x5029

mandriva-64

 0x502A

netware4

 0x5068

netware5

 0x5069

netware6

 0x506A

nld9

 0x5029

nt4

 0x5006

oes

 0x5029

openserver5

 0x5066

openserver6

 0x5066

opensuse

 0x5029

opensuse-64

 0x502A

oraclelinux

 0x5075

oraclelinux-64

 0x5076

oraclelinux6

 0x5077

oraclelinux6-64

 0x5078

oraclelinux7-64

 0x5079

oraclelinux8-64

 0x507A

oraclelinux9-64

 0x507B

os2

 0x5022

os2experimental

 0x5022

other

 0x5035

other-64

 0x5036

other24xlinux

 0x5027

other24xlinux-64

 0x5028

other26xlinux

 0x5029

other26xlinux-64

 0x502A

other3xlinux

 0x502B

other3xlinux-64

 0x502C

other4xlinux

 0x502D

other4xlinux-64

 0x502E

other5xlinux

 0x502F

other5xlinux-64

 0x5030

other6xlinux

 0x5032

other6xlinux-64

 0x5033

otherlinux

 0x5035

otherlinux-64

 0x5036

redhat

 0x5029

rhel2

 0x5027

rhel3

 0x5027

rhel3-64

 0x5028

rhel4

 0x5029

rhel4-64

 0x502A

rhel5

 0x5029

rhel5-64

 0x502A

rhel6

 0x503E

rhel6-64

 0x503F

rhel7

 0x503E

rhel7-64

 0x503F

rhel8-64

 0x503F

rhel9-64

 0x5040

rockyLinux-64

 0x5030

sjds

 0x5027

sles

 0x5029

sles-64

 0x502A

sles10

 0x5029

sles10-64

 0x502A

sles11

 0x5029

sles11-64

 0x502A

sles12

 0x5029

sles12-64

 0x502A

sles15-64

 0x502C

sles16-64

 0x5030

solaris10

 0x5051

solaris10-64

 0x5052

solaris11-64

 0x5053

solaris6

 0x504E

solaris7

 0x504E

solaris8

 0x504F

solaris9

 0x5050

suse

 0x5029

suse-64

 0x502A

turbolinux

 0x5029

turbolinux-64

 0x502A

ubuntu

 0x5038

ubuntu-64

 0x502A

unixware7

 0x5067

vmkernel

 0x506B

vmkernel5

 0x506C

vmkernel6

 0x506D

vmkernel65

 0x506E

vmkernel7

 0x506F

vmkernel8

 0x5071

vmware-photon-64

 0x5073

whistler

 0x5008

win2000

 0x5007

win2000AdvServ

 0x5007

win2000Pro

 0x5007

win2000Serv

 0x5007

win31

 0x5002

win95

 0x5003

win98

 0x5004

windows11-64

 0x5017

windows12-64

 0x5019

windows2019srv-64

 0x501E

windows2019srvNext-64

 0x501F

windows2022srvNext-64

 0x5020

windows7

 0x5010

windows7-64

 0x5011

windows7srv-64

 0x501B

windows8

 0x5012

windows8-64

 0x5013

windows8srv-64

 0x501C

windows9

 0x5014

windows9-64

 0x5015

windows9srv-64

 0x501D

winHyperV

 0x5021

winMe

 0x5005

winNetBusiness

 0x500A

winNetDatacenter

 0x500A

winNetDatacenter-64

 0x500B

winNetEnterprise

 0x500A

winNetEnterprise-64

 0x500B

winNetStandard

 0x500A

winNetStandard-64

 0x500B

winNetWeb

 0x500A

winNT

 0x5006

winServer2008Cluster-32

 0x500C

winServer2008Cluster-64

 0x500D

winServer2008Datacenter-32

 0x500C

winServer2008Datacenter-64

 0x500D

winServer2008DatacenterCore-32

 0x500C

winServer2008DatacenterCore-64

 0x500D

winServer2008Enterprise-32

 0x500C

winServer2008Enterprise-64

 0x500D

winServer2008EnterpriseCore-32

 0x500C

winServer2008EnterpriseCore-64

 0x500D

winServer2008SmallBusiness-32

 0x500C

winServer2008SmallBusiness-64

 0x500D

winServer2008SmallBusinessPremium-32

 0x500C

winServer2008SmallBusinessPremium-64

 0x500D

winServer2008Standard-32

 0x500C

winServer2008Standard-64

 0x500D

winServer2008StandardCore-32

 0x500C

winServer2008StandardCore-64

 0x500D

winServer2008Web-32

 0x500C

winServer2008Web-64

 0x500D

winVista

 0x500E

winVista-64

 0x500F

winXPHome

 0x5008

winXPPro

 0x5008

winXPPro-64

 0x5009

ちなみにこのリストを ゲスト OS ID 順に並べると

ゲスト OS ID

ゲスト OS

 0x5001 dos
 0x5002 win31
 0x5003 win95
 0x5004 win98
 0x5005 winMe
 0x5006 nt4
 0x5006 winNT
 0x5007 win2000
 0x5007 win2000AdvServ
 0x5007 win2000Pro
 0x5007 win2000Serv
 0x5008 whistler
 0x5008 winXPHome
 0x5008 winXPPro
 0x5009 winXPPro-64
 0x500A winNetBusiness
 0x500A winNetDatacenter
 0x500A winNetEnterprise
 0x500A winNetStandard
 0x500A winNetWeb
 0x500B winNetDatacenter-64
 0x500B winNetEnterprise-64
 0x500B winNetStandard-64
 0x500C longhorn
 0x500C winServer2008Cluster-32
 0x500C winServer2008Datacenter-32
 0x500C winServer2008DatacenterCore-32
 0x500C winServer2008Enterprise-32
 0x500C winServer2008EnterpriseCore-32
 0x500C winServer2008SmallBusiness-32
 0x500C winServer2008SmallBusinessPremium-32
 0x500C winServer2008Standard-32
 0x500C winServer2008StandardCore-32
 0x500C winServer2008Web-32
 0x500D longhorn-64
 0x500D winServer2008Cluster-64
 0x500D winServer2008Datacenter-64
 0x500D winServer2008DatacenterCore-64
 0x500D winServer2008Enterprise-64
 0x500D winServer2008EnterpriseCore-64
 0x500D winServer2008SmallBusiness-64
 0x500D winServer2008SmallBusinessPremium-64
 0x500D winServer2008Standard-64
 0x500D winServer2008StandardCore-64
 0x500D winServer2008Web-64
 0x500E winVista
 0x500F winVista-64
 0x5010 windows7
 0x5011 windows7-64
 0x5012 windows8
 0x5013 windows8-64
 0x5014 windows9
 0x5015 windows9-64
 0x5016 arm-windows10-64
 0x5017 windows11-64
 0x5018 arm-windows11-64
 0x5019 windows12-64
 0x501A arm-windows12-64
 0x501B windows7srv-64
 0x501C windows8srv-64
 0x501D windows9srv-64
 0x501E windows2019srv-64
 0x501F windows2019srvNext-64
 0x5020 windows2022srvNext-64
 0x5021 winHyperV
 0x5022 os2
 0x5022 os2experimental
 0x5023 eComStation
 0x5024 eComStation2
 0x5025 linux
 0x5027 other24xlinux
 0x5027 rhel2
 0x5027 rhel3
 0x5027 sjds
 0x5028 other24xlinux-64
 0x5028 rhel3-64
 0x5029 asianux3
 0x5029 asianux4
 0x5029 Fedora
 0x5029 mandrake
 0x5029 mandriva
 0x5029 nld9
 0x5029 oes
 0x5029 opensuse
 0x5029 other26xlinux
 0x5029 redhat
 0x5029 rhel4
 0x5029 rhel5
 0x5029 sles
 0x5029 sles10
 0x5029 sles11
 0x5029 sles12
 0x5029 suse
 0x5029 turbolinux
 0x502A asianux3-64
 0x502A asianux4-64
 0x502A Fedora-64
 0x502A mandrake-64
 0x502A mandriva-64
 0x502A opensuse-64
 0x502A other26xlinux-64
 0x502A rhel4-64
 0x502A rhel5-64
 0x502A sles10-64
 0x502A sles11-64
 0x502A sles12-64
 0x502A sles-64
 0x502A suse-64
 0x502A turbolinux-64
 0x502A ubuntu-64
 0x502B other3xlinux
 0x502C asianux5-64
 0x502C asianux7-64
 0x502C asianux8-64
 0x502C coreos-64
 0x502C other3xlinux-64
 0x502C sles15-64
 0x502D other4xlinux
 0x502E other4xlinux-64
 0x502F other5xlinux
 0x5030 almaLinux-64 
 0x5030 asianux9-64
 0x5030 flatcar-64
 0x5030 other5xlinux-64
 0x5030 rockyLinux-64
 0x5030 sles16-64
 0x5031 arm-almaLinux-64
 0x5031 arm-Fedora-64
 0x5031 arm-other5xlinux-64
 0x5031 arm-rockyLinux-64
 0x5031 arm-ubuntu-64
 0x5032 other6xlinux
 0x5033 other6xlinux-64
 0x5034 arm-other6xlinux-64
 0x5035 other
 0x5035 otherlinux
 0x5036 other-64
 0x5036 otherlinux-64
 0x5037 arm-other-64
 0x5038 ubuntu
 0x503B debian10
 0x503B debian11
 0x503B debian12
 0x503B debian4
 0x503B debian5
 0x503B debian6
 0x503B debian7
 0x503B debian8
 0x503B debian9
 0x503C debian10-64
 0x503C debian11-64
 0x503C debian12-64
 0x503C debian4-64
 0x503C debian5-64
 0x503C debian6-64
 0x503C debian7-64
 0x503C debian8-64
 0x503C debian9-64
 0x503D arm-debian10-64
 0x503D arm-debian11-64
 0x503D arm-debian12-64
 0x503E rhel6
 0x503E rhel7
 0x503F rhel6-64
 0x503F rhel7-64
 0x503F rhel8-64
 0x5040 rhel9-64
 0x5041 arm-rhel9-64
 0x5042 freeBSD
 0x5043 freeBSD-64
 0x5044 freeBSD11
 0x5045 freeBSD11-64
 0x5046 freeBSD12
 0x5047 freeBSD12-64
 0x5048 freeBSD13
 0x5049 freeBSD13-64
 0x504A arm-freeBSD13-64
 0x504B freeBSD14
 0x504C freeBSD14-64
 0x504D arm-freeBSD14-64
 0x504E solaris6
 0x504E solaris7
 0x504F solaris8
 0x5050 solaris9
 0x5051 solaris10
 0x5052  
 0x5053 solaris11-64
 0x5054 darwin
 0x5055 darwin-64
 0x5056 darwin10
 0x5057 darwin10-64
 0x5058 darwin11
 0x5059 darwin11-64
 0x505A darwin12-64
 0x505B darwin13-64
 0x505C darwin14-64
 0x505D darwin15-64
 0x505E darwin16-64
 0x505F darwin17-64
 0x5060 darwin18-64
 0x5061 darwin19-64
 0x5062 darwin20-64
 0x5063 darwin21-64
 0x5064 darwin22-64
 0x5065 darwin23-64
 0x5066 openserver5
 0x5066 openserver6
 0x5067 unixware7
 0x5068 netware4
 0x5069 netware5
 0x506A netware6
 0x506B vmkernel
 0x506C vmkernel5
 0x506D vmkernel6
 0x506E vmkernel65
 0x506F vmkernel7
 0x5070 arm-vmkernel7
 0x5071 vmkernel8
 0x5072 arm-vmkernel8
 0x5073 vmware-photon-64
 0x5074 arm-vmware-photon-64
 0x5075 oraclelinux
 0x5076 oraclelinux-64
 0x5077 oraclelinux6
 0x5078 oraclelinux6-64
 0x5079 oraclelinux7-64
 0x507A oraclelinux8-64
 0x507B oraclelinux9-64
 0x507C centos
 0x507D centos-64
 0x507E centos6
 0x507F centos6-64
 0x5080 centos7-64
 0x5081 centos8-64
 0x5082 centos9-64
 0x5083 amazonlinux2-64
 0x5084 amazonlinux3-64
 0x5085 CRXSys1-64
 0x5086 CRXPod1-64
 0x5087 linuxMint-64

ゲスト OS ID は対象となるゲスト OS のプロダクトに対して値が割り当てられていますが、実は 1 対 1 になっているようでなっていないのがこのゲスト OS ID を見ると分かります。例えば Windows 2000 と付くものはすべて 0x5007で、Windows Server 2008 の 32ビットは 0x500C のようになっています。これらは VMware Workstation Pro 17 の中では同じものとして扱われますが、しかし同じ Windows 名称でも異なる ゲスト OS ID を付与されているものがあり windows 2019 は 2種類 0x501E と 0x501F が使われています。これは現在のバージョンと次の機能追加されたバージョンのように一部変更があった場合に付与されて識別されるようになっていて、例えば 同じな名前でもベースのカーネルが変わったりした場合に識別できるようにしているようです。また逆に別のゲスト OS ID が割り当てられているけれど同じとして扱われるものもいくつかあり、例えば Windows 95, Windows 98 そして Windows ME はすべて Win9x 、arm はゲスト OS が何であっても同じ 0x5031 として扱われています。つまり、ゲスト OS の名前は違っていても基本部分は同じなので別々のものとして処理せずにまとめちゃえという感じです。この ゲスト OS ID は vmx ファイルに記述される guestOS パラメーターにはしっかり意味があることがわかります。例えば仮想マシン作成時のデフォルト設定などに使われ、特にゲスト OS 固有の機能を使う仮想マシンを作る際には適切な値を設定して使うことが重要になります。またこのゲスト OS ID が付与されていないオペレーティングシステムVMware Workstation Pro 17 で動かすことは可能ですが、それらは 0x5000 の ゲスト OS ID が振られて扱われるようになっているようです。

vmx ファイルはどこで読み取られるの?

VMware Workstation Pro 17 が起動される最初のプログラムは、フォルダー C:\Program Files (x86)\VMware\VMware Workstation にある vmware.exe です。このプログラムでは VMware Workstation Pro 17 自体の起動と各種動作に必要なサブプログラムのコントロールなどを行っています。なので、この vmware.exe の中には vmx ファイルにある関する情報は扱いません。vmx ファイルにある情報を扱うのはあくまでもフォルダー C:\Program Files (x86)\VMware\VMware Workstation\x64 にある vmware-vmx.exe 他が行います。このフォルダー内には仮想マシンを起動する際に使用される ROM、仮想インターフェースの ROM などが含まれており、VMware Workstation Pro 17 で仮想マシンを実行する際の重要なファイルが集められています。(Docker などはフォルダー C:\Program Files (x86)\VMware\VMware Workstation\bin に、kvm は C:\Program Files (x86)\VMware\VMware Workstation に含まれていたりしますが、これらはメインではなくて後々に追加されたものなのでバラバラなのか、それとも意図してそこに置いてあるのかはわかりません。)

※これら2つはそれぞれ VMware KVM Mode、VMware Workstation Container という別の機能になりますので別においているのだと考えています。この二つはいずれ記事にしていく予定です。

なんで VMware Workstation Pro 17 の実行ファイルは vmware.exe なの?

これは VMware が創業した際に製品名につけた名前が VMware だった名残でしょう。この辺りは以前の記事に書いてありますのでご興味あればご覧ください。

imaisato.hatenablog.jp

VMwareBroadcom への買収が EU の反トラスト法調査で 2023年5月11日まで延命しました。それでもその合併吸収の後は VMNware という会社名は消滅し VMware というソフトウエア製品群の総称に変わることが発表されています。四半世紀前に創業した際のソフトウエアの名前が VMware、そしてそこから四半世紀後に会社が消滅してソフトウエア製品群の総称になるということは、人の人生で 60歳で還暦を迎え出生時に還りを迎え心機一転というのがありますが、VMware も四半世紀でソフトウエア名に還り心機一転という感じ、今回の件はなんとなくそんな感じに思えてしまいます。
私のこのブログでの VMware ネタ、合併吸収までの間で次回以降どんなネタを書いていくか・・・・・それとも今回で終わりになるかそれ以降も書くかは、これからの VMware の動きや自分の気分次第暇あり次第ということで。。。。。

vExpert 2023の応募が始まっています

Apply to be a vExpert 2023

 

いよいよ今日から 2022年は世界では 2514人、日本では 93人しかいない vExpert の 2023 年度の応募受付が始まりました。締め切りは 2023年1月13日です。

 

 vexpert.vmware.com 

vExpert とは

vExpert のサイトの中、「Program Overview」に書かれている通り、

VMware vExpertプログラムは、VMwareのグローバルなエバンジェリズムおよびアドボカシープログラムです。このプログラムは、VMwareマーケティング リソースをお客様のアドボカシー活動に活用することを目的としています。記事のプロモーション、VMware のグローバル イベントでの露出、共同広告、トラフィック分析、ベータ プログラムや VMware のロードマップへの早期アクセスなどがあります。この賞は、企業ではなく個人を対象としており、期間は1年間です。お客様とパートナー企業の両方の従業員が受賞できます。応募にあたっては、前年度のさまざまなコミュニティ活動に加え、今年度(下半期の応募に限る)の活動も考慮して受賞者を決定します。私たちは、あなたが活動していただけでなく、あなたが選んだ道で今も活動していることを見ています。 

のように、VMware に個人としてどのような貢献活動をしたかによって、vExpert 対象かどうかを判断され、vExpert として適切と評価された人に対しアワードが送られて、翌年 1年間の vExpert としての活動ができるようになります。

vExpert に必要な要件(基準)

サイトの中の「Criteria」に、vExpert に応募できる基準が以下のように書かれています。

vExpertになることに興味があるなら、基準はシンプルです。VMwareの知識を共有し、それをコミュニティに還元してくれるITプロフェッショナルを求めています。
「還元」という言葉は、本業を超えて貢献することと定義されています。自分の知識を共有し、コミュニティに参加する方法はいくつかあります。例えば、ブログ、本の執筆、雑誌への寄稿、Facebookグループでの活動、フォーラム(VMTNやその他のVMware以外のプラットフォーム)、スピーチ、VMUGのリーダーシップ、ビデオなどが挙げられます。VMware Social Media Advocacyは、オリジナルコンテンツではないため、賞の対象にはなりません。

ここで特に重要なのは「本業を超えて貢献することと定義されています」という部分で、仕事で VMware 製品を使っていて、仕事で会社のブログに書いたり本を出したり、外部講演に登壇をしたりだけでは vExperet にはなれません。「VMwareの知識を共有し、それをコミュニティに還元してくれるITプロフェッショナル」であることが必要になり、その行動を応募時に証明しなければなりません。私の場合は会社の仕事は Google Cloud Platform と Microsoft Azure をメインにクラウド関連の業務を行っているので VMware 製品は個人の範疇と社内で時々支援程度になっているので、VMware の知識を還元するためにはそれなりに個人の時間を割いて学習したり検証したりする必要がありました。でも、そういう活動が vExpert になるためには必要だということになります。

vExpert への応募

時期になるとサイトの中の左上、Welcome の下に申請できるリンクが現れます。

vExpert 2023 応募

このバナーをクリックし、次の画面でログインまたは新規応募ならアカウントを作成し、応募ページに移動します。既に vExpert サイトにログインしている場合は、この画面は出ずにプロフィールの確認ページに移ります。

f:id:imaisato:20211208080527p:plain

ログイン/アカウント作成画面

ここからが 2022 年までの入力画面と異なっており、今までは小さな枠に書き込んだり入力できるのがひとつだけだったのが、より多くのことを記載できるようになりました。どのように入力するかは画面右上に「SHOW EXAMPLE APPLICATION」ボタンがありますので、それをクリックして参照しながら書いていきます。

SHOW EXAMPLE APPLICATION

もちろん記入はすべて英語で書くことになります。どのような内容を書くのかというと、vExpert に応募できる「資格」、つまり基準を満たしている証跡を入力していきます。いくつか書く場所があるのでそれぞれに該当する部分だけ記入して行きます。該当しない部分は空白で構いません。

最初は「1. Content Creation」、なにかコンテンツを作っている場合はここに記入します。ブログを書いている人はブログの URL を、本を執筆している人はその本がわかることを書きます。YouTube などで動画配信している場合も同様です。ここは昨年までは最大 3つまでしか書けない制限がありましたが、今年はテキストでのフリー入力になっていますので枠を拡大して十分書くことができます。

次に「2. Events and Speaking」、これは個人活動としてイベントのスピーカーとして登壇したりイベントの手伝いをしをした場合にはその役割などを書いていきます。自分が勤務する会社の自社イベントや社内イベントでの登壇は仕事なので評価対象になりません。また、VMware 主催のイベントでお金を出して登壇する場合も評価対象にはなりません。あくまでも個人の活動というのが重要です。ここもテキストでフリー入力になっていますので、活動内容をしっかりアピールしながら記載していきます。

次の「3. Online communities, tools, and resources」、ここはどのオンラインコミュニティに参加して活動したかを記載します。どんな活動をしたかがわかるもの、例えばステータス レベル、ポイント、またはバッジなどがあればそれを記載します。コミュニティーに対するツールを作ったりしていた場合は、そのオンラインツール、リソース、ディレクトリ、またはリポジトリをリストアップし、自分の役割も記入します。

その次の「4. VMware Programs」はVMUG のリーダーシップ、アドバイザリー・ボード、リファレンス・プログラム、カスタマー評議会、VMware Partner Network などの VMware のプログラムで自分が担務した役割を記入する場所で、ほとんどの人は該当しないと思います。

その次の「What other activities in the last year should we take into account?」はアピールの場所です。どのようなことをしてきたのかを追加で記入します。※がついているので必須項目です。

最後の「Reference」は、この活動をするうえで支援してもらった VMware 社員がいれば、そのメールアドレスを記入します。その下の「vExpert Pro」はほとんどの人が関係ないので何もしなくて大丈夫です。

記入ができたらあとは確認をして、SAVEするだけです。これで締め切り後に審査が行われ、2023 年度の vExpert が決まります。今年の締め切りは 2023年1月13日、遅れないように申請しましょう。
SAVE が問題なく終了すると Application sent! が表示されます。これで申請は終了です。vExpert への申請は、期間内であれば何度も修正することができます。なので、追記したいことや修正したことがあれば、期間内に何度も直していきましょう。精査することで vExpert に認定される可能性は上がっていくと思います。申請した内容の修正や追記したい場合には、再度 APPLICATIONS ARE OPEN から入りなおして内容を直します。

Application sent!



vExpertの証明

vExpert になると以下のような証明書とバッジを受け取れます。証明書はプロファイルで入力する表示名が入ります。下の年号の下の部分ですね。

vExpoet 2022 証明書

バッジは

vExpert 2022

のようなもので、定められた条件のもとに使うことができます。複数年継続して取得している人向けに、年度ではなくてその部分に vExpert を取得した数が★で表示されているバッジもあり、両方を使い分けできます。

vExpert になるメリットは

vExpert になるメリットは「vExpert Program Benefits」に以下のように書かれています。

  1. 2,500 人以上の vExpert とのネットワークを構築できる。
  2. 8 つの VMware 公式ビジネスユニット主導の vExpert サブプログラムに応募できる
  3. プライベート vExpert #Slack チャンネルに招待され参加ができる
  4. VMware CEOが署名した vExpert 証明書がもらえる
  5. vExpertのロゴをカードやウェブサイトなどで1年間使用できる
  6. 様々なVMwareパートナーからの限定ギフトを入手できる機会がある
  7. NFRだけでなく、VMwareパートナーとのプライベートウェビナーへの参加
  8. プライベートベータへのアクセス(ベータチームへの登録が必要)
  9. ホームラボやクラウドプロバイダー向けに、ほとんどの製品の365日間の評価版ライセンスを提供
  10. VMworld の前に行われるブロガー ブリーフィングを通じたプライベート プレローンチ ブリーフィング(製品チームの許可が必要)
  11. 公開されたvExpertオンライン・ディレクトリに名前が掲載される
  12. お客様のソーシャル・チャネル向けに用意されたVMwareおよび仮想化コンテンツへのアクセス
  13. VMworld US および VMworld Europe の両イベントでの毎年の vExpert パーティ
    VMworld US と VMworld EU の両方で vExpert として認められる

このようにいろいろあるのですが、やはり個人として VMware 製品の啓もう活動に必要になるのは個人で使えるライセンスがあること。なので、上のメリットの中の 9. が一番のメリットになるかなと思います。

vExpert の分布は?

日本にいる vExpert はどういう組織に分布しているかが気になるかと思いますので、vExpert 2022 の 93名の所属を調べてみました。ソースは vExpert サイトにある Directory で、だれでもアクセスして情報を見ることが出来ます。

所属組織 人数
FUJI SOFT INCORPORATED  13
VMware  9
SB C&S Corp.  9
Dell Technologies  7
FUJITSU CLOUD TECHNOLOGIES LIMITED  6
Techvan Co.,Ltd.  4
Amazon Web Services Japan  4
Net One Systems Co., Ltd.  3
NTT DATA Corporation  2
Networld Corporation  2
JGC Corporation  2
IBM  2
Google Cloud Japan G.K.  2
FUJISOFT INCORPORATED  2
非公開 2
Veeam Software Company  1
Uniadex, Ltd.  1
tanium.jp  1
Seijo University  1
Red Hat Japan  1
Pasona Group Inc.  1
NVIDIA Corporation  1
NRI System Techno, Ltd.  1
NEC Solution Innovators,Ltd  1
Mitsubishi Jisho Community co., ltd.  1
Microsoft Japan  1
Meiji Yasuda System Technology Company Limited  1
Lenovo Japan  1
LAC Co., Ltd.  1
JBCC Nagaoka  1
ITOCHU Techno-Solutions Corporation  1
Internet Initiative Japan Inc.  1
Hewlett Packard Enterprise (HPE)  1
Fuji Electric IT Center Co.,Ltd  1
Dell EMC Inc.  1
DaaS Ltd.  1
Cloudflare Japan K.K.  1
Central Tanshi FX Co.,Ltd.  1
BIGLOBE Inc.  1
合計 93

富士ソフト株式会社がダントツですね。そして次はB C&S株式会社だったのと同率に、何故かユーザーではない VMware が来ています。あとは富士通株式会社が 0 になり、Amazon Web Services Japan は 2022年初登場で今現在は 1減 1増で変わらず。他にも少し動きがありました。2023年はどのように変わるのかが気になるところです。

vExpert の話をもっと聞きたいなら=>VMUGへ

vExpert になっている人の多くは VMUG (VMware User Group) に参加している人が多いので、もし vExpert についてもう少し情報が欲しいという場合、まず VMUG に参加しその中にあるコミュニティで聞いてみるのもよいかもしれません。

VMUG 会員には 2つのタイプがあり、一般会員は無料で誰でもなれます。そのため、まずは vExpert の方とコミュニケーションしたいということであれば VMUG の一般会員に入り、Japan VMUG コミュニティに入ることからスタートするのが良いかもしれません。

なお残念ながら vExpert の Criteria に満たない場合は、次年度に向けていろいろ活動をしておくようにしてください。アピールできる活動が増えれば増えるほど、vExpert 受賞が近づいてきます。

VMware Workstation 17 Pro 17.0.0 Build 20800274 登場

2022年11月17日、そう VMware Explore 2022 が終わった直後に、VMware Workstation 17 Pro 17.0.0 Build 20800274 が登場しました。

VMware Workstation 17 Pro 17.0.0 Build 20800274 で変わったこと

リリースノートを見るとわかるのですが、先日まで公開されていた Tech Preview での機能がそのまま反映されています。というか、通常 Tech Preview で公開される際にはほぼリリース版と同じになっているので当たり前と言えば当たり前の話ですね。VMware Workstation 16 Pro までと何が変わったかは以下の通りです。(リリースノートから引用)

新機能

  • 仮想マシン自動起動
    ホスト マシンが起動するとローカルの仮想マシン自動起動するように仮想マシンを構成可能になった
  • 新しいゲスト OS のサポート
  • 新しい仮想 Trusted Platform Module 2.0
    Workstation Pro は、Windows 11 やその他のオペレーティング システムでTPM を必要とする場合でも、仮想 Trusted Platform Module(バージョン 2.0)デバイスにより対応できるようになった 
  • 新しい完全暗号化または高速暗号化機能
    既存の暗号化のセキュリティ オプション([完全])は仮想ディスク全体を暗号化するため暗号化に時間がかかっていたけれど、パフォーマンス オプション([高速])が設定され暗号化が必要な部分のみ暗号化するようになったため、暗号化にかかる時間が大幅に短縮可能になった(どちらかの選択が可能)
  • グラフィックス サポートの向上:OpenGL 4.3
    仮想マシンに対して OpenGL 4.3 をサポート
  • WDDM 1.2 のサポート
    仮想マシンに対して Windows Display Driver Model (WDDM) バージョン 1.2 をサポート

これらの新機能により、VMware Workstation 16 Pro ではごにょごにょしないと使えなかった Windows 11 が、そのままインストール&利用出来るようになっています。

VMware Workstation では時々機能がカットされることがあるのですが、今回もホスト システム上のドライブに仮想ディスクをマッピングまたはマウントするオプションが使えなくなっています。昔は便利に使っていた機能ですが最近は使うことは殆どないので、機能が削除されても問題ないかなと思います。

VMware Workstation 17 Proで利用できるゲスト OS は?

最近は製品ドキュメントには記載せずにVMware Compatibility Guide で自分で調べろ的に変わっています。とりあえず現時点では 122 のゲスト OS が対象となっています。これらのゲスト OS を VMware Workstation 17 Pro が正式にサポート開始した日付が 2022年11月18日、いくつかレガシーサポート扱いだったりナレッジの情報を参照する必要があったりなどもあるので注意が必要です。以下がリストです。(VMware Compatibility Guide から引用)

OS ベンダー OS リリース ファミリ ビット数 OS リリース サポートの考慮事項 ナレッジベース ID
Canonical Ltd Ubuntu 21.04 x86(64-bit) Ubuntu 21.04 Legacy Support  
Canonical Ltd Ubuntu 20.04 x86(64-bit) Ubuntu 20.04 LTS    
Canonical Ltd Ubuntu 18.04 x86(64-bit) Ubuntu 18.04 LTS    
Canonical Ltd Ubuntu 16.04 x86(32-bit) Ubuntu 16.04 LTS    
Canonical Ltd Ubuntu 16.04 x86(64-bit) Ubuntu 16.04 LTS    
Canonical Ltd Ubuntu 14.10 x86(32-bit) Ubuntu 14.10    
Canonical Ltd Ubuntu 14.10 x86(64-bit) Ubuntu 14.10    
Canonical Ltd Ubuntu 14.04 x86(32-bit) Ubuntu 14.04 LTS Legacy Support 2073803~2073804
Canonical Ltd Ubuntu 14.04 x86(64-bit) Ubuntu 14.04 LTS Legacy Support 2073803~2073804
CentOS CentOS 8 x86(64-bit) CentOS 8.x    
CentOS CentOS 7 x86(64-bit) CentOS 7.x    
CentOS CentOS 6 x86(64-bit) CentOS 6.x Legacy Support  
CentOS CentOS 6 x86(32-bit) CentOS 6.x Legacy Support  
CentOS CentOS 5 x86(64-bit) CentOS 5.x Legacy Support  
CentOS CentOS 5 x86(32-bit) CentOS 5.x Legacy Support  
Debian Debian 11 x86(64-bit) Debian GNU/Linux 11.x    
Debian Debian 10 x86(64-bit) Debian GNU/Linux 10.x    
Debian Debian 10 x86(32-bit) Debian GNU/Linux 10.x    
Debian Debian 9 x86(64-bit) Debian GNU/Linux 9.x    
Debian Debian 9 x86(32-bit) Debian GNU/Linux 9.x Legacy Support  
Debian Debian 8 x86(64-bit) Debian GNU/Linux 8.x Legacy Support  
Debian Debian 8 x86(32-bit) Debian GNU/Linux 8.x Legacy Support  
Debian Debian 7 x86(64-bit) Debian GNU/Linux 7.x Legacy Support  
Debian Debian 7 x86(32-bit) Debian GNU/Linux 7.x Legacy Support  
Debian Debian GNU/Linux 6.0 x86(64-bit) Debian GNU/Linux 6.0 Legacy Support  
Debian Debian GNU/Linux 6.0 x86(32-bit) Debian GNU/Linux 6.0 Legacy Support  
FreeBSD FreeBSD 12 x86(64-bit) FreeBSD 12.x    
FreeBSD FreeBSD 12 x86(32-bit) FreeBSD 12.x    
FreeBSD FreeBSD 11 x86(64-bit) FreeBSD 11.x Legacy Support  
FreeBSD FreeBSD 11 x86(32-bit) FreeBSD 11.x Legacy Support  
Microsoft Windows 10 x86(32-bit) Windows 10    
Microsoft Windows 10 x86(64-bit) Windows 10    
Microsoft Windows 11 x86(64-bit) Windows 11    
Microsoft Windows Server 2022 x86(64-bit) Windows Server 2022    
Microsoft Windows Server 2019 x86(64-bit) Windows Server 2019    
Microsoft Windows Server 2016 x86(64-bit) Windows Server 2016    
Microsoft Windows 8 x86(64-bit) Windows 8.1    
Microsoft Windows 8 x86(32-bit) Windows 8.1    
Microsoft Windows Server 2012 x86(64-bit) Windows Server 2012  R2    
Microsoft Windows Server 2012 x86(64-bit) Windows Server 2012    
Microsoft Windows 8 x86(64-bit) Windows 8    
Microsoft Windows 8 x86(32-bit) Windows 8    
Microsoft Windows 7 x86(64-bit) Windows 7    
Microsoft Windows Server 2008 x86(64-bit) Windows Server 2008  R2    
Microsoft Windows Server 2008 x86(64-bit) Windows Server 2008    
Microsoft Windows Server 2008 x86(32-bit) Windows Server 2008    
Microsoft Windows 7 x86(32-bit) Windows 7    
Microsoft Windows Vista x86(64-bit) Windows Vista Legacy Support  
Microsoft Windows Server 2003 x86(64-bit) Windows Server 2003 R2 Legacy Support  
Microsoft Windows Server 2003 x86(32-bit) Windows Server 2003 R2 Legacy Support  
Microsoft Windows Server 2003 x86(64-bit) Windows Server 2003 Legacy Support  
Microsoft Windows Server 2003 x86(32-bit) Windows Server 2003 Legacy Support  
Microsoft Windows Vista x86(32-bit) Windows Vista Legacy Support  
Microsoft Windows XP arm(64-bit) Windows XP    
Microsoft Windows XP x86(32-bit) Windows XP    
Microsoft Windows 2000 x86(32-bit) Windows 2000    
Oracle Oracle Linux 8 x86(64-bit) Oracle Linux 8.x    
Oracle Oracle Linux 7 x86(64-bit) Oracle Linux 7.x    
Oracle Oracle Linux 6 x86(64-bit) Oracle Linux 6.x    
Oracle Oracle Linux 6 x86(32-bit) Oracle Linux 6.x    
Oracle Oracle Linux 5 x86(64-bit) Oracle Linux 5.x Legacy Support  
Oracle Oracle Linux 5 x86(32-bit) Oracle Linux 5.x Legacy Support  
Oracle Oracle Linux 4 x86(64-bit) Oracle Linux 4.9 Legacy Support  
Oracle Oracle Linux 4 x86(32-bit) Oracle Linux 4.9 Legacy Support  
Red Hat Fedora 19 x86(64-bit) Fedora 19   2073803~2073804
Red Hat Fedora 28 x86(64-bit) Fedora 28    
Red Hat Fedora 19 x86(32-bit) Fedora 19   2073803~2073804
Red Hat Fedora 18 x86(64-bit) Fedora 18   2044682
Red Hat Fedora 18 x86(32-bit) Fedora 18   2044682
Red Hat Fedora 17 x86(64-bit) Fedora 17   2030588
Red Hat Fedora 17 x86(32-bit) Fedora 17   2030588
Red Hat Fedora 16 x86(64-bit) Fedora 16   2011162
Red Hat Fedora 16 x86(32-bit) Fedora 16   2011162
Red Hat Red Hat Enterprise Linux 8 x86(64-bit) Red Hat Enterprise Linux 8.x    
Red Hat Red Hat Enterprise Linux 7 x86(64-bit) Red Hat Enterprise Linux 7.x    
Red Hat Red Hat Enterprise Linux 6 x86(64-bit) Red Hat Enterprise Linux 6.x   2073804
Red Hat Red Hat Enterprise Linux 6 x86(32-bit) Red Hat Enterprise Linux 6.x   2073804
Red Hat Red Hat Enterprise Linux 5 x86(64-bit) Red Hat Enterprise Linux 5.x    
Red Hat Red Hat Enterprise Linux 5 x86(32-bit) Red Hat Enterprise Linux 5.x    
Red Hat Fedora 32 x86(64-bit) Fedora 32    
Red Hat Fedora 31 x86(64-bit) Fedora 31    
Red Hat Fedora 33 x86(64-bit) Fedora 33    
Sun Microsystems Solaris 11 x86(64-bit) Solaris 11 Legacy Support  
Sun Microsystems Solaris 10 x86(64-bit) Solaris 10    
Sun Microsystems Solaris 10 x86(32-bit) Solaris 10    
SUSE openSUSE 12 x86(64-bit) openSUSE 12.3   2073803
SUSE openSUSE 12 x86(32-bit) openSUSE 12.3   2073803
SUSE openSUSE 12 x86(64-bit) openSUSE 12.2   2041196~2073803
SUSE openSUSE 12 x86(32-bit) openSUSE 12.2   2041196~2073803
SUSE openSUSE 12 x86(64-bit) openSUSE 12.1   2041196~2073803
SUSE openSUSE 12 x86(32-bit) openSUSE 12.1   2041196~2073803
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Server 11    
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Server 11    
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Desktop 11 Service Pack 1   2073804
SUSE SUSE Linux Enterprise 12 x86(64-bit) SUSE Linux Enterprise Server 12    
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Server 11    
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Server 11    
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Desktop 11 Service Pack 4    
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Desktop 11 Service Pack 3   2073804
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Desktop 11 Service Pack 3   2073804
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Server 11 Service Pack 2   2073804
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Server 11 Service Pack 2   2073804
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Desktop 11 Service Pack 2   2073804
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Desktop 11 Service Pack 2   2073804
SUSE SUSE Linux Enterprise 11 x86(64-bit) SUSE Linux Enterprise Server 11 Service Pack 1   2073804
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Server 11 Service Pack 1   2073804
SUSE SUSE Linux Enterprise 11 x86(32-bit) SUSE Linux Enterprise Desktop 11 Service Pack 1   2073804
SUSE SUSE Linux Enterprise 10 x86(64-bit) SUSE Linux Enterprise Server 10 Service Pack 4    
SUSE SUSE Linux Enterprise 10 x86(32-bit) SUSE Linux Enterprise Server 10 Service Pack 4    
SUSE SUSE Linux Enterprise 10 x86(64-bit) SUSE Linux Enterprise Desktop 10 Service Pack 4    
SUSE SUSE Linux Enterprise 10 x86(64-bit) SUSE Linux Enterprise Server 10 Service Pack 3    
SUSE SUSE Linux Enterprise 10 x86(32-bit) SUSE Linux Enterprise Server 10 Service Pack 3    
SUSE SUSE Linux Enterprise 10 x86(32-bit) SUSE Linux Enterprise Desktop 10 Service Pack 3    
SUSE SUSE Linux Enterprise 9 x86(64-bit) SUSE Linux Enterprise Server 9 Service Pack 4    
SUSE openSUSE Leap 42 x86(64-bit) openSUSE 42.3    
SUSE openSUSE Leap 15 x86(64-bit) openSUSE 15.1    
SUSE openSUSE Leap 15 x86(64-bit) openSUSE 15.2    
SUSE SUSE Linux Enterprise 9 x86(32-bit) SUSE Linux Enterprise Server 9 Service Pack 4    
VMware Inc Photon OS 4 x86(64-bit) Photon OS 4.0    
VMware Inc Photon OS 3 x86(64-bit) Photon OS 3.0    
VMware Inc Photon OS 2 x86(64-bit) Photon OS 2.0    
VMware Inc Photon OS 1 x86(64-bit) Photon OS 1.0    

Legacy Support のゲスト OS は今後サポート対象から外れる可能性もあるので、もし利用している場合は新しいバージョンへの移行も検討が必要です。ただ、vSphere とは異なり本番業務で使っていることはないと思うのであまり問題にはならないかなと思います。

VMware Workstation 17 Pro 17.0.0 Build 20800274 のダウンロードは

評価版はこちら(VMware Workstation 17 Pro 17.0.0 Build 20800274)から入手することができます。日本語サイトは相変わらず遅れていていまだに VMware Workstation 16 Pro なので、評価版を使いたい場合は米国サイトにつないでください。

既存環境のアップグレードなどでインストールメディアが必要な場合は VMware のサイトからは簡単にはいけなくなっていて、別途 VMware Customer Connect に接続して行います。の中の Desktop & End-User Computing に VMware Workstation Pro がありますので、そこからダウンロードをしてください。

VMware Workstation 17 Pro 17.0.0 Build 20800274

Webサイトの日本語対応がいつも遅れていますが、Windows 11 が使える VMware Workstation 17 Pro Player 17 Pro 早速使いたいですね。

 

仮想マシンのマイグレーションに朗報! vCenter converter の最新版 vCenter converter standalone 6.3.0 登場

2018年リリースされたバージョン6.2.0.1以降長い間更新がされず、2022年2月には公開終了になった vCenter converter ですが、なんと 6.3.0 が公開されました!!。

新しい vCenter converter standalone 6.3.0

2022年10月11日に突然 vCenter converter の新しいヴァージョンが公開されました。ダウンロードもできるようになっています。

vCenter converter

vCenter converter standalone って何ができるの?

一応みんな知っているかと思いますが整理を兼ねてできることを書きました。

  • Windows または Linux オペレーティング システムを実行している物理マシンを、中断やダウンタイムなしで VMware 仮想マシンに迅速に変換
  • 複数の物理サーバーまたは仮想マシンのリモート変換を集中管理しながら同時実行可能
  • データ移行前にソース マシン上のゲスト オペレーティング システムの静止スナップショットを取得し変換時の信頼性を確保
  • ソース サーバーのダウンタイムや再起動なしに変換が可能

つまり、ソースになる物理マシンや仮想マシンを無停止で VMware仮想マシンに変換ができるツールということです。この便利さがマシンの変換に役立っていたんですが、6.2からずっと新しいバージョンが出ずにいました。

操作画面とAbout画面 6.3.0 Build 20575345 になっている

何が変わったの?

目玉は新しいプラットホームに対応したことで、これにより新しいオペレーティングシステムへの対応ができるようになりました。また逆に古いプラットホームは切り捨てられているので注意が必要です。詳細は下記の「サポートされるゲストOSは」を確認ください。

 

サポートされるプラットホームは?

6.2.0.1ではサポートされていなかった以下のプラットホームに対応しました。これによって新しいオペレーティングシステムを使用しているプラットホームで vCenter converter standalone を使いマシンをコンバートできるようになっています。

ちなみに 6.2.0.1 でサポートしていたプラットホームは以下の通りです。

サポートされるゲストOSは

6.3.0 でサポートされるゲストOSは以下の通りです。6.2.0.1 でサポートしていた古いゲストOSがサポート対象から外れていますので注意が必要です。

ちなみに、6.2.0.1でサポートしていたゲスト OS は以下の通りです。

サポートされる仮想ハードウエアバージョンは?

ここは留意が必要です。vSphere 8 に仮想マシンを移行させたくて仮想ハードウエアバージョンも新しいバージョンにしたいと思っていても、vCenter converter Standalone では仮想ハードウエアバージョン 11 までしかサポートしていません。そのため、仮想ハードウエアバージョン 11 に一度変換した後に対象 vSphere にインポート、そしてその後は vSphere の上で仮想ハードウエアバージョンを上げる必要があります。この部分は vCenter converter Standalone 6.x の制限のようで、6.2.0.1 も仮想ハードウエアバージョン 11 が上限でした。

ダウンロードは

こちらからダウンロードができます。Customer Connect のアカウントが必要ですが無償で登録できるので、Customer Connect のアカウントを作成してからダウンロードをしてください。

インストールは

vCenter converter Standalone はアップグレードインストールはできません。なので、6.2.0.1 までの vCenter converter Standalone をインストール済みの場合、まずはそれをアンインストールした後に 6.3 を新規インストールする必要があります。

新規インストールの場合はそのままインストーラを実行するだけです。

その他の留意点

既知の問題点とその回避策や解決された問題についてはリリースノートに記載がありますので必ず参照するようにします。

docs.vmware.com

ユーザーガイドも英語ですが用意されています。

docs.vmware.com

仮想マシンの変換が出来なくて仮の環境を作ってどうにかやっていた方、ようやく楽になりますね。