仮想化について知っておくべき10のこと

文:Deb Shinder(TechRepublic) 翻訳校正:村上雅章・野崎裕子

2008-03-04 08:00

 「仮想化」という言葉は、ここ数年IT業界において大きな注目を集めている。そしてその注目度は、「Windows Server 2008」のリリース日である3月1日が近付くにつれて、さらに高くなった。Microsoftは、このリリースから180日以内に「Hyper-V」仮想化コンポーネント(従来は「Viridian」と呼ばれていた)をリリースすると明言している。もちろん、同社は既に「Virtual Server」と「Virtual PC」を市場に投入しており、VMWareやCitrix/XenSourceとの過酷な競争の真っ直中にある。

 こういったさまざまな選択肢が存在しているなか、仮想化導入までの道のりは長く険しいものとなる可能性がある。そこで本記事では、仮想化や仮想化ソフトウェアの導入計画を立てる前にそれらについて知っておくべきことを解説している。

#1:仮想化は数多くの意味を持った幅広い言葉である

 仮想化ソフトウェアが使用される目的はさまざまである。サーバの統合(複数の論理サーバを1台の物理マシン上で実行させる)はハードウェアコストを削減し、バックアップや管理を容易にするためによく用いられる方法であり、本記事でもこの方法を中心に解説している。しかし、仮想化ソフトウェアの使用目的はこれだけではなく、以下のようなものもあるのだ。

  • デスクトップの仮想化--トレーニングを目的として、あるいはレガシーソフトウェアやレガシーハードウェアのサポートを目的として、クライアントOSを仮想マシン上で稼働させる。
  • 仮想テスト環境の構築--新しいソフトウェアやパッチなどを本番ネットワーク上に配備する前にテストするための、費用対効果が高い方法を提供する。
  • プレゼンテーションの仮想化--これによって、あるアプリケーションをその実行場所とは異なる場所から制御することができるようになる。具体的には、主な処理をサーバ上で行い、グラフィックスとエンドユーザーの入出力のみをクライアント側で行うといったことが可能になる。
  • アプリケーションの仮想化--これによって、アプリケーションのコンフィギュレーション層をOSから分離し、アプリケーションをインストールすることなくクライアントマシン上で実行することができるようになる。
  • ストレージの仮想化--Storage Area Network(SAN)というソリューションを使用することで、物理サーバのハードディスクに依存することなく、仮想サーバにストレージを提供する。

#2:すべての仮想化ソフトウェアが同じというわけではない

 利用可能な仮想化プログラムにはさまざまなものがあり、あなたが必要としているものは、あなたが実際に何を行いたいのかによって変わってくる。例を挙げると、新しいOSを試してみたい、あるいは特定のOS上でしか実行できないアプリケーションを持っているという理由で、仮想マシンをデスクトップOS上で実行したいということが考えられるはずだ。

 デスクトップOSとしてWindows XPを使用しているものの、Windows Vistaの機能を試してみたいという場合には、仮想マシン上にVistaをインストールすることができる。あるいは、Vistaを使用しているものの、Vistaと互換性のないアプリケーションを時々使用する必要があるという場合には、仮想マシン上でXPを稼働させ、その上に該当アプリケーションをインストールすることができる。こういったシンプルな用途であれば、「VMWare Workstation」やMicrosoftの「Virtual PC」といった低コストの、あるいは無償の仮想マシンプログラムで十分だろう。

 その一方、複数のサーバを統合するため、スケーラビリティを最大限に高め、セキュリティを可能な限り強化し、洗練された管理機能を実現する必要がある場合には、Microsoftの「Virtual Server」か、(利用可能になっているのであれば)「Windows Server 2008」の「Hyper-V」コンポーネントといった、より堅牢な仮想マシンをソリューションとして選択すべきである。比較的シンプルなサーバ仮想化のシナリオでは、無償の「VMWare Server」を使用することができる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  2. セキュリティ

    ChatGPTに関連する詐欺が大幅に増加、パロアルトの調査結果に見るマルウェアの現状

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]