そもそもVMware NSXとは、なにものなのか?
何が凄いのかを改めて見てみたいと思います。
さて1回目は、NSXとはなにかを見ていきたいと思います。
NSXというキーワードを聞くとホンダを思い出す方もいるかと思いますが、HONDA NSXとの関連性はおよそ無いと思います。
(ただ、Project EnzoみたいなものVMwareで走っていますので、ひょっとしたらその走りで名前がついた?)
そもそもNSXとは、ネットワーク関連の製品であることはまず押さえておいていただきたいと思います。
NSXを語る上でまず、2つの事項をおさらいしておきたいと思います。
◆VMwareが取り組んだネットワーク仮想化
これは、言わずと知れたvCloud Network and Security(旧vShiledシリーズ)ですね。仮想化基盤にvShieldを入れてネットワークコンポーネントを仮想化環境で動作させるものです。
vShield Zones | 仮想マシン間のトラフィックに対するセキュリティ機能を搭載 (ESXiホストをまたいでの管理ができない) |
vShield App | 仮想データセンターを単位としたファイアウォールとして機能する。 vShield Zonesの上位版のイメージ |
vShield Edge | ロードバランサー、ファイアウォール、SSL/IPSEC VPN、NAT、DHCPサービスなどを提供する仮想アプライアイアンス。vCloud AirのEdge Gatewayはこのアプライアンスのことである。 |
vShield Endpoint | 仮想データセンター上に配置される仮想マシンにウイルス対策機能を提供。 Deep Security、Sophos、カスペルスキーなどのサードパーティー製ウイルス対策ソフトと連携 |
vShield Manager | vShieldファミリすべての管理を行う仮想アプライアンス 上記の機能は、このManagerより展開される。 |
さて、このvShield Managerでもう一つある機能が「VXLAN」です。
VXLANは、VMwareとCiscoが中心となって提案する、現在のVLANを拡張する技術である。2011年8月に、VMware、Cisco、Arista、Broadcom、Citrix、Red Hatの共著で、IEEEへ申請が行われ、現行はRFC7348として制定されています。
VXLANの細かい話しはまた改めてお話をしますが、データーセンター事業者において、VLAN4096の制限は、マルチテナントにおいて大きなハードルでした。これを4096×4096の1677万のセグメントが作成できるのがVXLANの特徴です。
さて、NSXを語るに当たってはもう一つ重要なコンポーネントがあります。
◆Niciraが取り組んだネットワークの仮想化
Niciraは2007年に、OpenFlowの開発者であるマーティン・カサド氏が設立したITベンダー会社です。 2011年にOpenFlowをベースとしたネットワーク仮想化を提供する「NVP(Network Visualization Platform)」の出荷を開始。
Niciraの思いは、KVMやXen、ESXiなど、各社違うハイパーバイザーで構築されたクラウド基盤を、ハイパーバイザーに関係なく、L2ネットワークでつないでしまうという壮大な構成です。
ネットワークの仮想化(SDN)の中心にあった会社で、2012年7月に米VMware社によって買収することが発表された。
NSXは、vCloud Network and SecurityとNicira NVPの融合によりできた製品ですが、その2つの系統は引き継がれ、2つの製品群
- NSX for vSphere
- NSX for MultiHypervisor
最近では一般的に「NSX」というキーワードが出た場合、「VMware NSX for vSphere」を指すことが多いです。(2014年ぐらいまでは、for vSphereシリーズがなかったため、NSXというと現在のNSX for Multi Hypervisorを指していました。そのため文献を見るときは、年代を確認する必要があります)
0 件のコメント:
コメントを投稿