「専有だからこそできる」 高度なセキュリティコントロールと運用に合わせたクラウド環境
高速低レイテンシのストレージから大容量ストレージまで。エンタープライズ向けストレージ
インシデント時にしっかりと動く、高速で安定したコネクティビティを提供。
ハイパーバイザー(Hypervisor)とは、物理コンピューターの上で、複数の仮想マシンを実行・管理するためのソフトウェアまたはファームウェアです。このソフトウェアを使用することで、一つの物理サーバー上で複数のオペレーティングシステム(OS)を同時に実行することができます。
ハイパーバイザーを利用することで、コンピュータリソースを効率的に利用できるとともに、柔軟な運用が可能になります。また、仮想化によって物理デバイスの抽象化や、アプリケーションの分離、環境の迅速な構築、災害復旧の容易さなど、多くの利点を享受できます。
オンプレミス環境では、長年にわたりVMware ESXiが好まれ、スモールビジネスからミッションクリティカルシステムまで幅広い分野で使用されてきました。VMware ESXiは、安定したオンプレミス仮想化基盤を構築できる優れたハイパーバイザーですが、近年ではその価格が理由で、スモールビジネスや時にはエンタープライズ分野でも敬遠され始めています。それでも、価格に見合ったVMwareのメリットを活かせるユーザーには依然として支持されており、当社でもVMware Private Cloudが、ハイエンタープライズ分野で利用されています。
High Response Private Cloud 6Gfでは、XenとKVMのどちらかを選択することが可能です。6Gf(6世代目第4版)は、オンプレミスからプライベートクラウドへの移設に重点を置いており、エンタープライズのミッションクリティカルな用途に対応するため、InfiniCloudの技術をつぎ込んだカスタムハイパーバイザーが搭載されています。
XenはType Iハイパーバイザであり、設計上、非常に高い安定性を持つことが特徴です。
システムを構成するソフトウェアの中で、特にバグが発生しやすいのは、ハードウェアを制御するドライバなどです。Xenでは、ハイパーバイザを可能な限り薄く作り、それぞれの仮想マシン(DomU)同士およびそれらを管理する管理マシン(Dom0)の隔離性を高めることで、1つの仮想マシンの問題が他の仮想マシンに影響を与えないように設計されています。
デバイスドライバ類は、VMware ESXiではパフォーマンスの向上を目的にハイパーバイザが内包しているのに対し、XenではハイパーバイザからDom0に対してハードウェア仮想化やドライバを依頼することで、通常のLinux OSのドライバをそのまま使用できるようにし、異常時にはその影響をDom0内に留める設計になっています。ただし、Dom0がハードウェアリソースの管理を担当しているため、DomUを稼働させたままDom0を再起動することはできません。
そのため、仮想マシン同士の隔離性能はVMware ESXiを凌ぐレベルですが、デバイスアクセス時のメモリコピーの頻度が多く、アクセスごとにレイテンシーが発生し、シングルスレッド性能が低下することがあります。その結果、ハードウェアが遅かった時代には、この点が敬遠されることもありました。
一方で、オンプレミスで使われている多くのXen実装では、比較的安定した基盤を構築しやすいというメリットがあります。しかし、XenのDom0内のLinux OSによるリソース仮想化サービスやHA機能の隔離性が低く、リソース不足による障害が発生することがあります。オンプレミスXenシステムが不安定になる主な原因は、Dom0のリソース管理にあります。
InfiniCloudのHRPCは、XCP-ngをベースに、Dom0に内包されるさまざまな重要なサービス機能を可能な限りリソース隔離し、時にはリソースを固定的に割り当てることで、より堅牢なシステムへと進化しています。スケジューラの変更やメモリ確保の厳密化、一部リソースの固定化、ストレージの割り当てなど、さまざまな工夫を経て、速度よりも堅牢性を重視している点が特徴です。
Web UIには、HRPC 4Gで定評のあるXenOrchestraを採用しており、ハードウェア管理に関連する操作を制限することで、ユーザー管理者がシステムを誤って壊さないように設計されています。また、当社が日本語リソースを提供したことで、6Gfではメニューの日本語化も行われています。
KVMは、Red Hat社をはじめとするいくつかのベンダーによってType Iハイパーバイザとして分類されています。これは、KVMがLinuxカーネルの一部として動作し、ハードウェアを直接管理するという特性に基づくものです。しかし、学術的な観点からは、KVMはType IIハイパーバイザとして分類されることもあります。これは、KVMがホストOS(Linux)上で動作し、そのOSのリソース管理機能を利用して仮想化を提供するためです。このように、KVMの分類は文脈や定義に依存しますが、KVMはLinuxカーネルと密接に統合され、ハードウェアを直接管理できるためType Iハイパーバイザの特徴を持ちつつも、同時にホストOSの一部として動作するという点でType IIハイパーバイザの特性も備えています。
Nutanixをはじめとするさまざまなシステムのハイパーバイザとしても利用されており、オンプレミスのKVM系システムからの移設にも役立ちます。また、VMwareの準仮想ドライバーであるPVSCSIやVMXNET3にも対応しているため、VMwareからの移設時に準仮想ドライバを入れ替えることなく動作させることができる利点もあります。
KVMは、Xenのように隔離性を重視するあまり、性能を低下させることがないよう設計されています。特にシングルスレッド性能の劣化を防ぐため、KVMではハイパーバイザに相当する部分の大半を親OSとなるLinuxが担っています。CPUの割り当ては基本的にLinuxのCFS(公平配分スケジューラ)を利用しており、仮想マシンにとっての仮想CPUコアは親OSの1スレッドでしかありません。CPUコアを固定割当(pinning)する方法もありますが、基本的には物理ホストの物理・論理コア数とゲストマシンに与えるvCPU数にはほとんど相関関係がありません。(例: 4コアと8コアのパソコンで、Chromeのタブを開く数に大きな差がないのと同様)
同様にメモリもLinuxのメモリアロケーターを流用しているため、仮想マシンにメモリを固定で確保したつもりでも、初めてページアクセスが行われた際に動的メモリが消費されていきます。このため、リソースの柔軟な共有が可能となるのが特徴です。
しかし、必要な各種の主要サービスと仮想マシンは対等の関係であるため、負荷がかかると各仮想マシンやサービスがリソースを奪い合い、不安定になることがあります。この結果、VMwareに比べてKVMが不安定だと認識されることもあります。
InfiniCloudのHRPCでは、Proxmoxをベースとしながら、ハイパーバイザとして重要なサービスに可能な限りリソースを隔離して割り当て、仮想マシンとリソースを奪い合わないように設計されています。HRPCのXenモデルと同様に、重要なサービスに対するスケジューラの変更やメモリ確保の厳密化、一部のリソースの固定化やストレージ割り当てなど、さまざまな工夫を施し、速度よりも堅牢性を重視しています。
WebUIはProxmoxの機能を利用し、ハードウェア管理に関連する操作を可能な限り制限することで、管理者がシステムを誤って壊すことがないように設計されています。
6Gsのコンセプトが「速度」だったことに対し、6Gfのコンセプトは「堅牢性」です。ミッションクリティカルで使われるオンプレミスVMwareやNutanix(KVM)などから仮想マシンを移設するのならば、それに勝るとも劣らない堅牢性が必要であることを重視して設計しています。
隔離性とリソース共用性は相反するものです。プライベートクラウドの実行速度は、最新CPUなどのハードウェア側に任せ、ハイパーバイザーでは、集約率やVM内でのベンチマークよりも、安定性を重視した設計思想となっています。
High Response Private Cloudの6Gfのハイパバイザ毎の差異は下記の通りです。
項目 | HRPC Xenモデル | HRPC KVMモデル |
---|---|---|
ハイパーバイザータイプ | Type I | Type I/II (ハイブリッド) |
オーケストレーション | XenOrchestra | Proxmox VE |
主要用途 | 高い隔離性能、安定性が求められるシステム | 柔軟なリソース管理 |
対応OS | Windows,Linux,FreeBSD,OpenBSDなど | Windows,Linux,FreeBSD,OpenBSD,Solarisなど |
VMwareからの移設 | Windowsは容易。 Linuxの移設は若干の注意が必要。 | WindowsもLinuxも容易。 |
Nutanixからの移設 | Windowsは容易。 Linuxの移設は若干の注意が必要。 (※Nutanixの出力するOVAは、仮想マシン構成情報が足りない為、再設定が必要) | WindowsもLinuxも容易。 (※Nutanixの出力するOVAは、仮想マシン構成情報が足りない為、再設定が必要) |
隔離性 | 高い(Dom0とDomUの隔離が徹底) | 中程度、(仮想マシン同士と仮想化サービスとの間で、リソース競合が発生する可能性あり) |
障害回避 | Xen HA(共有ストレージ利用時のみ) | CorosyncによるHA(共有ストレージ利用時のみ) |
対応ストレージ | 3Tier型、IaR型(同型機他、3-Tier型、BSなどへも可能) | HCI型、3Tier型、IaR型(同型機種間のみ) |
レプリケーション | Incremental Replication、Rolling Snapshot、File Level Restoration等 | 基本構成では不可。 ただし、ペア型のIaRで、ペアとなった同一クラスタ内でVM単位のReplicationは可能。 |
バックアップ | Full Backup、Delta(差分) Backup等 | フルバックアップのみ |
シングルスレッド性能 | レイテンシ低下が起きやすい | 比較的安定するがリソース共有率が高い |
管理OSの役割 | Dom0がハードウェア管理と仮想化サービスを提供 | LinuxホストOSが仮想化を管理 |
デバイスドライバ | Dom0で管理、隔離性が高い | ホストOS上のドライバを使用 |
適用例 | 高いセキュリティ、安定性を必要とするエンタープライズ環境 | 柔軟性とコスト効率を重視する環境 |
HPRC安定化設計 | Dom0内での重要サービスのリソース隔離と固定化 | 仮想化サービス、管理サービス、仮想マシンの間で、リソース競合が起きにくいように設計 |
WebUIの機能 | XenOrchestraを用い、ハードウェア管理に制限を設けて管理者ユーザー保護 | Proxmoxを用い、ハードウェア管理に制限を設けて管理者ユーザー保護 |
「専有だからこそできる」 高度なセキュリティコントロールと運用に合わせたクラウド環境
高速低レイテンシのストレージから大容量ストレージまで。エンタープライズ向けストレージ
インシデント時にしっかりと動く、高速で安定したコネクティビティを提供。