h9803660ブログ

ネットワーク関連の技術検証のメモ、ネットワーク製品動向、投資のこと等を気が向いた時に書くかもしれません。

docker-composeを使ってAristaNetworksのcEOS-labを複数動かす

はじめに

AristaNetworksのcEOS-labについて以前ここに記載していたのだが、docker-composeを使って複数のcEOS-labを起動する記事を記載してなかったのでここに記載する。

前の記事を見てることを前提に記載します。 また、今回の内容はArista社のEOS Central内(要ユーザ登録)のNetwork CI/CD Part1 – Building network topologies with Docker and cEOS-labに記載されているので、 そちらを見ても同じことができると思います。

手順

docker-compose.ymlの作成

起動したいcEOSの構成情報を docker-compose.yml ファイル内に定義する。 ※cEOS1とcEOS2を起動させてお互いのeth1とeth2を接続しているネットワーク構成。

version: '3'
services:
  ceos1:
    hostname: ceos1
    container_name: ceos1
    image: "ceos:4.24.2.2F"
    command: /sbin/init  systemd.setenv=INTFTYPE=eth systemd.setenv=ETBA=1 systemd.setenv=SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT=1 systemd.setenv=CEOS=1 systemd.setenv=EOS_PLATFORM=ceoslab syste
md.setenv=container=docker
    privileged: true
    environment:
      INTFTYPE: eth
      ETBA: 1
      SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT: 1
      CEOS: 1
      EOS_PLATFORM: ceoslab
      container: docker
    networks:
      default:
      net1:
      net2:
  ceos2:
    hostname: ceos2
    container_name: ceos2
    image: "ceos:4.24.2.2F"
    command: /sbin/init  systemd.setenv=INTFTYPE=eth systemd.setenv=ETBA=1 systemd.setenv=SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT=1 systemd.setenv=CEOS=1 systemd.setenv=EOS_PLATFORM=ceoslab syste
md.setenv=container=docker
    privileged: true
    environment:
      INTFTYPE: eth
      ETBA: 1
      SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT: 1
      CEOS: 1
      EOS_PLATFORM: ceoslab
      container: docker
    networks:
      default:
      net1:
      net2:
networks:
  net1:
  net2:

起動と確認

コンテナを起動、そして確認。

docker-compose up -d
Creating network "docker-compose-test_default" with the default driver
Creating network "docker-compose-test_net1" with the default driver
Creating network "docker-compose-test_net2" with the default driver
Creating ceos1 ... done
Creating ceos2 ... done

docker-compose ps
Name               Command               State   Ports
------------------------------------------------------
ceos1   /sbin/init systemd.setenv= ...   Up
ceos2   /sbin/init systemd.setenv= ...   Up

docker container ls
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS               NAMES
11fb4380119d        ceos:4.24.2.2F      "/sbin/init systemd.…"   12 minutes ago      Up 12 minutes                           ceos2
d578a8077d37        ceos:4.24.2.2F      "/sbin/init systemd.…"   12 minutes ago      Up 12 minutes                           ceos1

docker network ls
NETWORK ID          NAME                          DRIVER              SCOPE
b61604aed6bf        bridge                        bridge              local
f2cb0b079080        docker-compose-test_default   bridge              local
dab572f8e996        docker-compose-test_net1      bridge              local
9e5f6c73dafc        docker-compose-test_net2      bridge              local
ec472d1f98ef        host                          host                local
ad77eaaccb62        none                          null                local

停止

コンテナの削除は以下のコマンドを使う。

docker-compose down
Stopping ceos2 ... done
Stopping ceos1 ... done
Removing ceos2 ... done
Removing ceos1 ... done
Removing network docker-compose-test_default
Removing network docker-compose-test_net1
Removing network docker-compose-test_net2

cEOS-labの設定

設定はdocker-composeで起動させてから以下のコマンドを使う。

docker-compose exec ceos1 Cli
docker-compose exec ceos2 Cli

上記コマンドで入った後は物理のAristaスイッチを触っていくのと同じ感覚で設定できると思います。

ceos1>enable
※ログインのタイミングでホスト名がceos1とすでに設定されているケースとlocalhostと初期設定のままのケースがあってenableコマンドを
 投入するとlocalhostにホスト名が戻る事象が発生。原因が良くわかっていない・・・。
localhost#


localhost#
localhost#
localhost#show running-config
! Command: show running-config
! device: localhost (cEOSLab, EOS-4.24.2.2F-18884008.42422F (engineering build))
!
transceiver qsfp default-mode 4x10G
!
service routing protocols model ribd
!
agent Bfd shutdown
agent PowerManager shutdown
agent LedPolicy shutdown
agent Thermostat shutdown
agent PowerFuse shutdown
agent StandbyCpld shutdown
agent LicenseManager shutdown
!
spanning-tree mode mstp
!
no aaa root
!
interface Ethernet1
!
interface Ethernet2
!
no ip routing
!
end

まとめ

試験構成パターンがあらかじめ決まっているようであればcEOS-labを単体で起動させるのではなく、 docker-composeを使うのが便利だと感じた。業務でも応用できればと考えている。 また、辛い部分としてはトラブル発生時はcEOS-labの切り分けは自力でなんとかしないといけないため、 ケースバイケースでうまく利用していくのとdocker自体の習熟等の地力をつけていかなくてはならないなあと思った。

同じ内容の記事をqiitaにも投稿してます。

qiita.com

Meraki Goの購入とセットアップ

CiscoMerakiの検証機を持ってはいるもののMerakiGoも少し触ってみたかったのだが、2万円を出すのをずっと渋っていたのですが、 10月13日、14日のAmazonプライムデーのタイミングでもしかしたら値下がりしてるかなーと思って見てみたところ。

ということで購入。

Meraki Goは既存のMerakiシリーズよりもっと簡素化したエントリーレベルであり、
個人向けでも使えるし、数人の小規模な企業やIT管理者がいないケースの割り切った製品と理解しています。

注文して一日で到着

MerakiGo本体

アクセサリー類

セットアップ

セットアップは全てスマホで完結する。  

Meraki Go管理アプリをGooglePlayもしくはAppleStoreからダウンロード。
詳しくはCiscoの以下のサイト参照。

www.cisco.com

インストールするとこんな画面が出てくるので初めての方向けにアカウント作成をする。
自分はMerakiのアカウントはあるがMerakiのアカウント=MerakiGoのアカウントではないので新規で作成。

アカウントを作成した後に確認メール(以下参照)が飛んでくるのでVerify emailをクリック

登録完了

ここまで終われば後はスマホにセットアップの手順が書いてあるのでそれに沿って進めば構築までは終わります。
詳しく見たい場合は以下のCiscoのサイトにあるMeraki Goかんたんセットアップガイドを見ればわかるかと思います。

https://www.cisco.com/c/dam/global/ja_jp/solutions/small-business/cisco-meraki-go-easy-setup-guide-jp.pdf

最後にMeraki Goともともと所有していたMerakiのAP(MR33)を並べてみました。
左がMeraki Go、右がMerakiのAPです。

まとめ

Meraki Go発売当初はサブスクリプション制で年毎にサブスクリプション購入が必要でしたが、
不評だったようで?2019年の10月9日をもって廃止されております。
そのため、小規模で無線LANだけを提供したいような用途であればMeraki Goだけでも必要要件を満たすケースはあるのではないかと思います。
ただし、今後市場で流通するであろうWiFi6等の機能は今のMeraki Goでは実装されていないのでもしかすると今後の展開では新機種等出してくるではと予想しています。
購入した後にWiFi6版とかもし出たらその時買えばよかったかもとは思いましたが安売りの勢いで購入してしまいました。
買ったからには使い倒すつもりです。
欲を言うとMerakiの管理画面上でもMerakiGoが管理できると嬉しいのですが仕組み上できないようなのでそこは我慢しています。

9月7日の週の決算

今週自分が気になってるのはZscalerのみですかね。
一年前の決算はガイダンスが悪くて次の日全売りしました。 今の上がりようを見ると正しかったのかどうか微妙かもしれませんが、 決算しくじった会社の株は売るというルールは実行した方が結果としては儲かると思います。 自分では少なくともそんな感じです。

追記

Zscalerも決算良かったですね。
クラウドセキュリティ分野は競合が増えてきたから今後どうなるか注目。 Palo,Forti,CiscoがSASE分野に参入してきてるので。

PTON(ぺロトン)の決算はすさまじかったですね。
乗っかりたい気持ちもあるけど9月,10月の相場は荒れそうなのとキャッシュ不足なので入れませんが・・・。

来週からはIPO銘柄が出てくるので決算よりそっちに注目ですね。

NewRelicの無料枠登録

はじめに

たまたまネットを彷徨っていてNewRelicのこのブログを見つけた。
今年の7月末の投稿である。

blog.newrelic.com

どうやら永続的に無料で使える枠を設けてくれたみたい。

NewRelicやDatadogのようなAPM製品を普段業務で触ることはないのだけれど、
興味はあったのでウェビナーは参加したりしていた。

ただし、実際に触らないとこの手のものの良さも理解は難しいだろうとは思っていた。
丁度良い機会なので登録したいと思ったが、会社のアカウントは使いたくない・・・。 twitterで個人アカウントでも使えるのかなーと呟いたら大丈夫だと教えてくれた方がいたので 早速登録をする。

アカウント登録手順

まずはここにアクセスしてアカウントを登録する

ここで自分の名前とメールアドレス(個人用のメールアドレスを今回は使った)を登録したらSignupボタンを押す。

先ほど登録したメールアドレス宛にNewRelicから確認のメールが届く。

該当のメールを開き、VerifyEmailをクリック。

リージョンの選択をする。 EUとUSありましたが、自分はUSを選択しました。

リージョン選択後、上記の画面に遷移。
これで完成。

まとめ

NewRelicのアカウント作成までの手順を作成した。これから折を見て触っていきたい。

8月31日の週の決算

月曜からの決算の注目は31日のZoom、2日のCrowdStrike、3日のDocuSignに注目してます。 この三社は人気銘柄だから注目している人も多いんじゃないかと思います。

あと個人的には3日のBroadComですかね。

追記

三社+BroadComも全て良い決算。しかしながら9月3日-4日はかなり崩れたので今週の株価は不安ですね。
CrowdStrike興味はあるのですが、セキュリティ商材は競合が多く、
どのポイントにセキュリティ投資をしたいかは企業によって違うので、   例えばEDRという分野ではCrowdStrikeが強いかもしれないけどSWGでセキュリティ対策したいといった場合はZscalerと競合になる
といったケースがあるのでなかなか株の投資対象には今はできないという感想です。

PaloAltoNetworks(PANW)2020年Q4の決算から見た製品の動向

自分用の決算メモおよび製品動向の整理

売上高、EPSはOKだったみたいですね。

決算概要

売上 $950M
粗利率(Non-Gaap) 74.3%
営業利益(Non-Gaap) 19.8%
EPS(Non-Gaap) $1.48

2021年ガイダンス

売上 $915M - $925M(対前年同期比19%-20%の成長) EPS(Non-Gaap) $1.32 - $1.35

製品の動向

自分は製品検証という観点では次世代FireWallPA-xxxシリーズしか触ったことがないのですが、 PaloAltoNetworksはセキュリティの他のジャンルも次々開発、買収をしています。 最初に触ったのは2011年くらいですかね・・・。 現在のPaloAltoNetworksは三本柱の製品群で構成されております。

STRATA

こちらが古くからPaloAlotoNetworksさんとお付き合いある方にはなじみ深いのではないかと思います。 いわゆる次世代FireWallPAシリーズをはじめとした製品群です。 製品群は以下のPaloAltoさんのWebサイトにあります。

次世代FirewallアプライアンスPAシリーズ、管理ソフトのPanoramaや標的型攻撃対策のWildFireやリモートアクセスのGlobalProtect等が このカテゴリです。他にも仮想版のPAシリーズであるVM-Serie等もこの中に含まれます。 69,000のユーザがPaloAltoNetworksの次世代Firewallを使っている(過去形も含む打と思います)とのことです。 台数ベースだとものすごい数が出荷されているはずです。トータルで数千万台ではないでしょうか?

docs.paloaltonetworks.com

PRISMA

PRISMAは今ものすごく販売攻勢をかけている分野。買収したRedLock社、Twistlock社、PureSec社のテクノロジーを結集したPrisma Cloud(CASB等の機能を提供)と SASE(SecureAccessServiceEdge)商材のPrisma Accessがあります。 今はSASEの分野はとても盛り上がりを見せております。SASEとはIT分野のリサーチ会社であるガートナーが2019年の後半頃に提唱したもので、ユーザーもしくはデバイスクラウド上のアプリケーション(例えばAWSやAzureといったクラウドやOffice365、Zoom、Slack等といったSaaS)に安全にアクセスするための プラットフォームです。クラウド上にPaloAltoの次世代FireWallが置いてあり、利用ユーザはクラウド上にあるPaloAltoの装置に接続し、 そこでセキュリティのチェックを行った上で、インターネットアクセス、SaaSアクセス、クラウドへのアクセスを実現します。

このSASEの分野はZscalerと競合する製品となります。違いとしてはCPE(Customer Premises Equipment)としてPAシリーズを自前で持っているため、 企業側のネットワークからクラウド側のSASEまでトータルでPaloAltoNetworksに面倒を見てもらえます。 ZscalerはCPE装置はエコシステムの戦略をとっており、他社の製品を使ってZscalerのクラウドに接続することになります。 これの良し悪しはケースバイケースなのでこの場での議論は止めておきます。 またPaloAltoNetworksのSASEもPaloAltoの製品を使わないと接続できないわけではなく、IPSec接続をサポートしていればサードパーティ製品でも接続は可能です。

japan.zdnet.com

また、この分野を強化するために2020年の4月にCloudGenixというSD-WANベンダーを買収しています。

www.paloaltonetworks.jp

2020年Q4の売上高の$90MはPrismaAccessとCloudGenixによるものとのことです。

また、PaloAltoNetworksは企業買収も積極的に行っている印象です。本日もこのようなニュースが出ていました。

jp.techcrunch.com

CORTEX

NTA(Network Traffic Analysis)、UEBA(User and Entity Behavior Analytics)、EDR(Endpoint Detection & Response)の機能が統合されていて ネットワークとエンドポイントのログデータを収集/分析/連携するCortex XDRという製品を展開しております。 他にもCORTEXにはエンドポイントセキュリティのTraps。 セキュリティ運用自動化,ワークフロー自動化のXSOAR等が含まれております。

www.paloaltonetworks.jp

cloud.watch.impress.co.jp

Next-Gen Security Billings

決算資料を見る限りこちらはCortexXDR、XSOAR、PrismaCloud,Access,VN/CN-Series(仮想版製品)と定義しています。 こちらはCAGR(年平均成長率)はFY18-FY20で97%、ほぼ倍々で成長しています。 今後も次世代FireWallのハードウェアを中心としたFirewall as a Platformの分野よりもNext-Gen Security Billingsの成長が見込まれているとみて間違いないでしょう。

8月24日の週の決算

自分はOKTAを保有しているので8月27日が気になります。金曜日の朝に分かりますね。 あと仕事柄気になるのが PaloAlto(24日) HPE(25日) box(26日) splunk(26日) vmware(27日) Dell Technologies (27日) あたりでしょうか。

個人的にはveevaが気になっています。ライフサイエンス向けSaaS

日本法人もあるんですね。

https://www.veeva.com/jp/

追記

気になっていた会社の決算は全て良かったようです。 個人的な気付きはDellは売上のかなりの部分をVMWareのビジネスに依存している部分があるってことです。

Dellは個人としてはパソコン関連、仕事としてはサーバ関連で使っていたりしますが、普段業務をしていてこれは 気にならなかったことですので意識しておいてもいいかなと感じました。