仮想化ではここに注意!--見落としがちな7つの問題領域

文:Colin Smith (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子

2010-10-14 08:00

 仮想化には数多くの利点がある。そして、そういったことを解説している記事やベンダーのホワイトペーパーも数多く存在している。では、典型的な仮想化実装における難題としてどういったものが考えられるのだろうか?

 本記事では、見落とされたり、後になって気付くことが多い7つの問題領域について解説している。

#1:容量計画とプロビジョニング

 ハードウェアの使用効率を最大限に高めようとした場合、単一の物理サーバ(あるいはクラスタ)上でできる限り多くの仮想マシンを稼働させたいという衝動に駆られるはずだ。ホストのリソースを極限まで活用しようとするのは素晴らしいことであるものの、プロビジョニングという観点から見た場合、特に、同一の物理リソースに対して同時にバランスを欠いた負荷が加わると、パフォーマンスが大きく低下することになる。その一方で、あまりにも慎重になりすぎるとオーバープロビジョニング(過剰割り当て)になってしまう。いずれの場合も最適とは言い難いだろう。要するにサーバの作業負荷や物理的なリソース、ビジネスルールを理解し、バランスさせることが重要なのである。こういったことを上手に行うために利用できる、優れたモデリングツールがいくつかある。

#2:モニタリング

 従来からあるパフォーマンスモニタや稼働状況モニタでは、リソース(CPUやメモリ容量、ディスク容量、ネットワークなど)の可用性を測定したり、イベントの流れを監視することで問題やボトルネックの切り分けと隔離を行うことができるようになっている。

 こういったやり方は、アプリケーションをホストしているサーバが仮想化されている場合には適切なものとはならない。リソースは抽象化され、仮想マシンに対して、必要に応じて仮想マシンモニタ(VMM)やハイパーバイザがリソースを割り当てるようになっているため、遠隔測定に基づいて仮想マシン内のリソースの可用性を判定することはできないのである。

 こういった問題を避けるには、物理的なハードウェアや仮想マシン、仮想マシン内のアプリケーションを管理できるハイパーバイザとともに、それらを監視できるようなツールを選択し、追加されたレイヤすべてを縦断してデータの集約と関連付けを行えるよう保証することになる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]