VMware vSphere ESXi 6.5にWindows Server 2012R2、2016の評価版をインストールする

tl; dr

  • (CredSSPの検証のため、)ESXiにWindows Serverの評価版をインストールした
  • HTML5 クライアントは軽い
  • スナップショットの作成は大事

資材


手順

Windows Server 2012 R2

実施した手順のスクリーンショットは以下にアップロードしている。古い順で閲覧いただきたい。

20180506_Win2012R2 - moffumoffu's fotolife

ざっくりというと、以下の通り。

  • 仮想マシンを作成
  • OSをインストール
  • スナップショットの作成
f:id:moffumoffu:20180506041519j:plainf:id:moffumoffu:20180506041530j:plainf:id:moffumoffu:20180506041550j:plain

Windows Server 2016

Windows 2012R2と同様に、以下にアップロードしている。古い順で閲覧いただきたい。

20180506_Win2016 - moffumoffu's fotolife


コメント

  • 上記のスクリーンショット内には含まれていないが、事前にデータストアにWindows Serverの評価版インストールディスクのISOイメージを用意しておくと、仮想マシンの作成がスムーズになる。その手順は、必要であれば、VMware社の手順を参照いただきたい。
  • HTML5クライアントは軽い。未だvSphere Client(HTML5)を試していないが、期待したい
  • OSインストール直後にスナップショットを作成することで、検証後も元に戻せる保障ができる。
    • この記事で言いたかったことの一番大きな理由はこの部分である。
    • 但し、仮想マシンのパフォーマンスに影響を及ぼす可能性があるため、物理ホストの性能を鑑みて、検討が1必要である。

留意点

  • 今回使用しているESXiの所属する192.168.100.0/24のプライベートネットワークからは、DHCPによってWindows ServerはIPを保持し、インターネットとの通信を行うことができる。
    • ライセンス認証が行われているのは、すでにインターネットに接続できる環境となっているためであり、そのための手順は特に用意していない。

Meltdown / Spectre 脆弱性の始まり

The current state of kernel page-table isolationの試訳を書いていましたが、後述の部分まで(51 Patches and countingの前)書いたところで、Project Zeroとか色々なとこが堰を切ったように声明を出し始めました。そのあたりは、TechCrunchに端的にまとめてありますね。

jp.techcrunch.com

ことさらパフォーマンスに影響が出るということが話題になってますが、ベンチマークの試行結果も出てきてますね。

Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes - Phoronix

そんなわけで、下記のサイトに詳しい Meltdown / Spectreの問題は、しばらく目が離せなさそうです。尚、対岸の火事と思わずにアップデートをお忘れなく。

Meltdown and Spectre

以下、没稿です。


10月の終わり、KAISERパッチが発表された;このパッチは、攻撃者へカーネルのレイアウトが見えてしまう、x86プロセッサのバグを対処する試みで、ユーザー空間に所属しているカーネルで利用されているページテーブルを分離する。 これらのパッチは、お目見えから数週間でかなりの量の労力が割かれ、最終段階に入ったと思われる。そして、見直しの段階に入ったようだ。

このパッチの名前は(訳注:KAISERから)"kernel page-table isolation"、もしくはKPTIと変更されたが、目的は変わらない:現在、ユーザーとカーネルで共有されている空間であるページテーブルを分け、互いに2つのテーブルにすることだ。これは、カーネルがメモリ管理を行う方法の根本的な変更で、著しいパフォーマンスへの影響があるため、長い年月議論されることを期待されていた。KPTIがfast trackに残り続けていたにも関わらずだ。 準備段階のパッチ群は、一部の緊急的な変更が許可されたものについては4.15-rc4リリース以降にメインラインにマージされ、他のものは4.16の変更に含まれる予定だ。 多くのコアカーネル開発者はこのぱパッチ作成に時間を割き、Linux TorvalsはLTSカーネルにバックポートされることを期待している。

KPITは、言い換えると、締め切りのプレッシャー下で全てがセキュリティパッチとマーキングされた。 念のため、ARMベースの読者向けにとって、注目すべきはarn64向けの同様のパッチ群が用意されているということだ。