docker-composeを使ってAristaNetworksのcEOS-labを複数動かす
はじめに
AristaNetworksのcEOS-labについて以前ここに記載していたのだが、docker-composeを使って複数のcEOS-labを起動する記事を記載してなかったのでここに記載する。
前の記事を見てることを前提に記載します。 また、今回の内容はArista社のEOS Central内(要ユーザ登録)のNetwork CI/CD Part1 – Building network topologies with Docker and cEOS-labに記載されているので、 そちらを見ても同じことができると思います。
手順
docker-compose.ymlの作成
起動したいcEOSの構成情報を docker-compose.yml ファイル内に定義する。 ※cEOS1とcEOS2を起動させてお互いのeth1とeth2を接続しているネットワーク構成。
version: '3' services: ceos1: hostname: ceos1 container_name: ceos1 image: "ceos:4.24.2.2F" command: /sbin/init systemd.setenv=INTFTYPE=eth systemd.setenv=ETBA=1 systemd.setenv=SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT=1 systemd.setenv=CEOS=1 systemd.setenv=EOS_PLATFORM=ceoslab syste md.setenv=container=docker privileged: true environment: INTFTYPE: eth ETBA: 1 SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT: 1 CEOS: 1 EOS_PLATFORM: ceoslab container: docker networks: default: net1: net2: ceos2: hostname: ceos2 container_name: ceos2 image: "ceos:4.24.2.2F" command: /sbin/init systemd.setenv=INTFTYPE=eth systemd.setenv=ETBA=1 systemd.setenv=SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT=1 systemd.setenv=CEOS=1 systemd.setenv=EOS_PLATFORM=ceoslab syste md.setenv=container=docker privileged: true environment: INTFTYPE: eth ETBA: 1 SKIP_ZEROTOUCH_BARRIER_IN_SYSDBINIT: 1 CEOS: 1 EOS_PLATFORM: ceoslab container: docker networks: default: net1: net2: networks: net1: net2:
起動と確認
コンテナを起動、そして確認。
docker-compose up -d Creating network "docker-compose-test_default" with the default driver Creating network "docker-compose-test_net1" with the default driver Creating network "docker-compose-test_net2" with the default driver Creating ceos1 ... done Creating ceos2 ... done docker-compose ps Name Command State Ports ------------------------------------------------------ ceos1 /sbin/init systemd.setenv= ... Up ceos2 /sbin/init systemd.setenv= ... Up docker container ls CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 11fb4380119d ceos:4.24.2.2F "/sbin/init systemd.…" 12 minutes ago Up 12 minutes ceos2 d578a8077d37 ceos:4.24.2.2F "/sbin/init systemd.…" 12 minutes ago Up 12 minutes ceos1 docker network ls NETWORK ID NAME DRIVER SCOPE b61604aed6bf bridge bridge local f2cb0b079080 docker-compose-test_default bridge local dab572f8e996 docker-compose-test_net1 bridge local 9e5f6c73dafc docker-compose-test_net2 bridge local ec472d1f98ef host host local ad77eaaccb62 none null local
停止
コンテナの削除は以下のコマンドを使う。
docker-compose down Stopping ceos2 ... done Stopping ceos1 ... done Removing ceos2 ... done Removing ceos1 ... done Removing network docker-compose-test_default Removing network docker-compose-test_net1 Removing network docker-compose-test_net2
cEOS-labの設定
設定はdocker-composeで起動させてから以下のコマンドを使う。
docker-compose exec ceos1 Cli docker-compose exec ceos2 Cli
上記コマンドで入った後は物理のAristaスイッチを触っていくのと同じ感覚で設定できると思います。
ceos1>enable ※ログインのタイミングでホスト名がceos1とすでに設定されているケースとlocalhostと初期設定のままのケースがあってenableコマンドを 投入するとlocalhostにホスト名が戻る事象が発生。原因が良くわかっていない・・・。 localhost# localhost# localhost# localhost#show running-config ! Command: show running-config ! device: localhost (cEOSLab, EOS-4.24.2.2F-18884008.42422F (engineering build)) ! transceiver qsfp default-mode 4x10G ! service routing protocols model ribd ! agent Bfd shutdown agent PowerManager shutdown agent LedPolicy shutdown agent Thermostat shutdown agent PowerFuse shutdown agent StandbyCpld shutdown agent LicenseManager shutdown ! spanning-tree mode mstp ! no aaa root ! interface Ethernet1 ! interface Ethernet2 ! no ip routing ! end
まとめ
試験構成パターンがあらかじめ決まっているようであればcEOS-labを単体で起動させるのではなく、 docker-composeを使うのが便利だと感じた。業務でも応用できればと考えている。 また、辛い部分としてはトラブル発生時はcEOS-labの切り分けは自力でなんとかしないといけないため、 ケースバイケースでうまく利用していくのとdocker自体の習熟等の地力をつけていかなくてはならないなあと思った。
同じ内容の記事をqiitaにも投稿してます。
Meraki Goの購入とセットアップ
CiscoMerakiの検証機を持ってはいるもののMerakiGoも少し触ってみたかったのだが、2万円を出すのをずっと渋っていたのですが、 10月13日、14日のAmazonプライムデーのタイミングでもしかしたら値下がりしてるかなーと思って見てみたところ。
プライムデーでMeraki GO安くなってるー pic.twitter.com/ICHRMTuaqk
— h9803660 (@h9803660) 2020年10月12日
ということで購入。
Meraki Goは既存のMerakiシリーズよりもっと簡素化したエントリーレベルであり、
個人向けでも使えるし、数人の小規模な企業やIT管理者がいないケースの割り切った製品と理解しています。
注文して一日で到着
箱
MerakiGo本体
アクセサリー類
セットアップ
セットアップは全てスマホで完結する。
Meraki Go管理アプリをGooglePlayもしくはAppleStoreからダウンロード。
詳しくはCiscoの以下のサイト参照。
インストールするとこんな画面が出てくるので初めての方向けにアカウント作成をする。
自分はMerakiのアカウントはあるがMerakiのアカウント=MerakiGoのアカウントではないので新規で作成。
アカウントを作成した後に確認メール(以下参照)が飛んでくるのでVerify emailをクリック
登録完了
ここまで終われば後はスマホにセットアップの手順が書いてあるのでそれに沿って進めば構築までは終わります。
詳しく見たい場合は以下のCiscoのサイトにあるMeraki Goかんたんセットアップガイドを見ればわかるかと思います。
最後にMeraki Goともともと所有していたMerakiのAP(MR33)を並べてみました。
左がMeraki Go、右がMerakiのAPです。
まとめ
Meraki Go発売当初はサブスクリプション制で年毎にサブスクリプション購入が必要でしたが、
不評だったようで?2019年の10月9日をもって廃止されております。
そのため、小規模で無線LANだけを提供したいような用途であればMeraki Goだけでも必要要件を満たすケースはあるのではないかと思います。
ただし、今後市場で流通するであろうWiFi6等の機能は今のMeraki Goでは実装されていないのでもしかすると今後の展開では新機種等出してくるではと予想しています。
購入した後にWiFi6版とかもし出たらその時買えばよかったかもとは思いましたが安売りの勢いで購入してしまいました。
買ったからには使い倒すつもりです。
欲を言うとMerakiの管理画面上でもMerakiGoが管理できると嬉しいのですが仕組み上できないようなのでそこは我慢しています。
9月7日の週の決算
今週自分が気になってるのはZscalerのみですかね。
一年前の決算はガイダンスが悪くて次の日全売りしました。
今の上がりようを見ると正しかったのかどうか微妙かもしれませんが、
決算しくじった会社の株は売るというルールは実行した方が結果としては儲かると思います。
自分では少なくともそんな感じです。
#earnings for the week https://t.co/lObOE0dgsr $PTON $WORK $LULU $CHWY $KR $ZS $COUP $LOVE $AEO $HQY $GFN $GME $ORCL $PLAY $RH $HDS $UXIN $MCFT $FCEL $CASY $MEIP $NAV $REVG $NSSC $ABM $SCWX $PHR $ALOT $CVGW $DSGX $ZUMZ $GIII $AVAV $BIOX $BIGC $LAKE $LTRX $BBCP $VRNT $FARM pic.twitter.com/E3lKKZ1GFL
— Earnings Whispers (@eWhispers) 2020年9月5日
追記
Zscalerも決算良かったですね。
クラウドセキュリティ分野は競合が増えてきたから今後どうなるか注目。
Palo,Forti,CiscoがSASE分野に参入してきてるので。
PTON(ぺロトン)の決算はすさまじかったですね。
乗っかりたい気持ちもあるけど9月,10月の相場は荒れそうなのとキャッシュ不足なので入れませんが・・・。
来週からはIPO銘柄が出てくるので決算よりそっちに注目ですね。
NewRelicの無料枠登録
はじめに
たまたまネットを彷徨っていてNewRelicのこのブログを見つけた。
今年の7月末の投稿である。
どうやら永続的に無料で使える枠を設けてくれたみたい。
NewRelicやDatadogのようなAPM製品を普段業務で触ることはないのだけれど、
興味はあったのでウェビナーは参加したりしていた。
ただし、実際に触らないとこの手のものの良さも理解は難しいだろうとは思っていた。
丁度良い機会なので登録したいと思ったが、会社のアカウントは使いたくない・・・。
twitterで個人アカウントでも使えるのかなーと呟いたら大丈夫だと教えてくれた方がいたので
早速登録をする。
アカウント登録手順
まずはここにアクセスしてアカウントを登録する
ここで自分の名前とメールアドレス(個人用のメールアドレスを今回は使った)を登録したらSignupボタンを押す。
先ほど登録したメールアドレス宛にNewRelicから確認のメールが届く。
該当のメールを開き、VerifyEmailをクリック。
リージョンの選択をする。 EUとUSありましたが、自分はUSを選択しました。
リージョン選択後、上記の画面に遷移。
これで完成。
まとめ
NewRelicのアカウント作成までの手順を作成した。これから折を見て触っていきたい。
8月31日の週の決算
月曜からの決算の注目は31日のZoom、2日のCrowdStrike、3日のDocuSignに注目してます。 この三社は人気銘柄だから注目している人も多いんじゃないかと思います。
あと個人的には3日のBroadComですかね。
#earnings for the week https://t.co/lObOE0dgsr $ZM $DOCU $CRWD $M $CTLT $HOME $CPB $AVGO $SWBI $CLDR $HRB $MOMO $GSX $ZUO $MDB $MIK $SCSC $VRA $SPWH $WSG $PD $BBW $FIVE $GES $EGAN $CIEN $DLTH $SAIC $SMAR $AMBA $SIG $JFIN $TTC $DBI $SCVL $PVH $RGS $DCI $YEXT $IMAB $DOMO $CPRT pic.twitter.com/xKtaCWhu19
— Earnings Whispers (@eWhispers) 2020年8月29日
追記
三社+BroadComも全て良い決算。しかしながら9月3日-4日はかなり崩れたので今週の株価は不安ですね。
CrowdStrike興味はあるのですが、セキュリティ商材は競合が多く、
どのポイントにセキュリティ投資をしたいかは企業によって違うので、
例えばEDRという分野ではCrowdStrikeが強いかもしれないけどSWGでセキュリティ対策したいといった場合はZscalerと競合になる
といったケースがあるのでなかなか株の投資対象には今はできないという感想です。
PaloAltoNetworks(PANW)2020年Q4の決算から見た製品の動向
自分用の決算メモおよび製品動向の整理
売上高、EPSはOKだったみたいですね。
パロアルトN決算
— 米国株 決算マン (@KessanMan) 2020年8月24日
Palo Alto Networks (NYSE:PANW) Q4'20
EPS $1.48 予+$0.09
売上 $950.4M (+17.9% Y/Y) 予+$26.9M
Q1'21 19~20%成長予
売上 $915~925M (予:$901M)
EPS $1.32~1.35 (予:$1.18)
FY21は売上2桁台後半の成長率、製品売上flat~微減の成長見通し
時間外株-3.2%https://t.co/u3H9Tt40Hn pic.twitter.com/b7Cd9IXRDu
決算概要
売上 $950M
粗利率(Non-Gaap) 74.3%
営業利益(Non-Gaap) 19.8%
EPS(Non-Gaap) $1.48
2021年ガイダンス
売上 $915M - $925M(対前年同期比19%-20%の成長) EPS(Non-Gaap) $1.32 - $1.35
製品の動向
自分は製品検証という観点では次世代FireWallのPA-xxxシリーズしか触ったことがないのですが、 PaloAltoNetworksはセキュリティの他のジャンルも次々開発、買収をしています。 最初に触ったのは2011年くらいですかね・・・。 現在のPaloAltoNetworksは三本柱の製品群で構成されております。
STRATA
こちらが古くからPaloAlotoNetworksさんとお付き合いある方にはなじみ深いのではないかと思います。 いわゆる次世代FireWallのPAシリーズをはじめとした製品群です。 製品群は以下のPaloAltoさんのWebサイトにあります。
次世代FirewallのアプライアンスPAシリーズ、管理ソフトのPanoramaや標的型攻撃対策のWildFireやリモートアクセスのGlobalProtect等が このカテゴリです。他にも仮想版のPAシリーズであるVM-Serie等もこの中に含まれます。 69,000のユーザがPaloAltoNetworksの次世代Firewallを使っている(過去形も含む打と思います)とのことです。 台数ベースだとものすごい数が出荷されているはずです。トータルで数千万台ではないでしょうか?
PRISMA
PRISMAは今ものすごく販売攻勢をかけている分野。買収したRedLock社、Twistlock社、PureSec社のテクノロジーを結集したPrisma Cloud(CASB等の機能を提供)と SASE(SecureAccessServiceEdge)商材のPrisma Accessがあります。 今はSASEの分野はとても盛り上がりを見せております。SASEとはIT分野のリサーチ会社であるガートナーが2019年の後半頃に提唱したもので、ユーザーもしくはデバイスが クラウド上のアプリケーション(例えばAWSやAzureといったクラウドやOffice365、Zoom、Slack等といったSaaS)に安全にアクセスするための プラットフォームです。クラウド上にPaloAltoの次世代FireWallが置いてあり、利用ユーザはクラウド上にあるPaloAltoの装置に接続し、 そこでセキュリティのチェックを行った上で、インターネットアクセス、SaaSアクセス、クラウドへのアクセスを実現します。
このSASEの分野はZscalerと競合する製品となります。違いとしてはCPE(Customer Premises Equipment)としてPAシリーズを自前で持っているため、 企業側のネットワークからクラウド側のSASEまでトータルでPaloAltoNetworksに面倒を見てもらえます。 ZscalerはCPE装置はエコシステムの戦略をとっており、他社の製品を使ってZscalerのクラウドに接続することになります。 これの良し悪しはケースバイケースなのでこの場での議論は止めておきます。 またPaloAltoNetworksのSASEもPaloAltoの製品を使わないと接続できないわけではなく、IPSec接続をサポートしていればサードパーティ製品でも接続は可能です。
また、この分野を強化するために2020年の4月にCloudGenixというSD-WANベンダーを買収しています。
2020年Q4の売上高の$90MはPrismaAccessとCloudGenixによるものとのことです。
また、PaloAltoNetworksは企業買収も積極的に行っている印象です。本日もこのようなニュースが出ていました。
CORTEX
NTA(Network Traffic Analysis)、UEBA(User and Entity Behavior Analytics)、EDR(Endpoint Detection & Response)の機能が統合されていて ネットワークとエンドポイントのログデータを収集/分析/連携するCortex XDRという製品を展開しております。 他にもCORTEXにはエンドポイントセキュリティのTraps。 セキュリティ運用自動化,ワークフロー自動化のXSOAR等が含まれております。
Next-Gen Security Billings
決算資料を見る限りこちらはCortexXDR、XSOAR、PrismaCloud,Access,VN/CN-Series(仮想版製品)と定義しています。 こちらはCAGR(年平均成長率)はFY18-FY20で97%、ほぼ倍々で成長しています。 今後も次世代FireWallのハードウェアを中心としたFirewall as a Platformの分野よりもNext-Gen Security Billingsの成長が見込まれているとみて間違いないでしょう。
8月24日の週の決算
自分はOKTAを保有しているので8月27日が気になります。金曜日の朝に分かりますね。 あと仕事柄気になるのが PaloAlto(24日) HPE(25日) box(26日) splunk(26日) vmware(27日) Dell Technologies (27日) あたりでしょうか。
個人的にはveevaが気になっています。ライフサイエンス向けSaaS。
日本法人もあるんですね。
追記
気になっていた会社の決算は全て良かったようです。 個人的な気付きはDellは売上のかなりの部分をVMWareのビジネスに依存している部分があるってことです。
🧑💻 $DELL Dell Technologies FY21 Q2
— ユーエスさん🇺🇸米国株投資🍺🥃🍷🍶 (@us_stock_invest) 2020年8月27日
⭕️EPS:$1.92🆚$1.39(予想)
⭕️売上高:$22.7B🆚$22.52B
▶️売上高成長:-3%
Recurring revenue:$6B (+15%)
▶️セグメント別
Client Solutions Group:$11.2B (-5%)
Infrastructure Solutions Group:$8.2B (-5%)
VMware:$2.9B (+10%)
▶️時間外で+2%📈
Dellは個人としてはパソコン関連、仕事としてはサーバ関連で使っていたりしますが、普段業務をしていてこれは 気にならなかったことですので意識しておいてもいいかなと感じました。