「VMware NSXを導入する理由は3つある。1つ目は、ネットワークの構築と設定を自動化できること。2つ目は、業務継続性を担保する手段として、DRサイトを簡単に立てられること。3つ目は、データセンター内で細かくセグメントを分割することによって、仮想マシン同士の通信を細かく制御してセキュリティを高められることだ」
米VMware、Networking and Security分野Chief Technology Strategy OfficerのGuido Appenzeller(グイド・アッペンツェラー)氏
米VMwareでネットワーク分野の製品戦略責任者を務めるGuido Appenzeller(グイド・アッペンツェラー)氏は6月29日、同社のSDN(Software Defined Network)ソフト「VMware NSX」の現状と今後を説明した。「VMware NSXは事業として成功している。今後も、物理/仮想の混在環境や、プライベート/パブリッククラウドの混在環境を簡単に管理できることに注力する」(Guido氏)
「PoC(Proof of Concept)環境ではなく、業務アプリケーションを実際に動作させている本番環境で使われている」(Guido氏)。2016年第1四半期終了時点で、VMware NSXのユーザーは1400社以上に上る。本番環境で使っているユーザーは340社以上を占め、四半期ごとに50社から90社のペースで増えている。100社以上がVMware NSXに100万ドル以上投資している状況だ。
SDNは最後のピース、データセンター全体を自動構成可能に
Guido氏は、ユーザーがVMware NSXを導入する理由として、自動化、事業継続、セキュリティの3つを挙げる。セキュリティで効果を挙げた事例の1つがスポーツウェアのColumbiaで、セキュリティの確保に必要な設備投資費を200万ドル節約した。自動化と事業継続で効果を挙げた事例の1つがBaystate Healthで、3つのデータセンター間でサイト間レプリケーションを実現した。
中でも大きなVMware NSXの導入理由となっているのが、ネットワーク構築/設定の自動化だ。かつてはスイッチ/ルータ機器のCLI(Command Line Interface)からコンフィグ(設定)内容を投入してきた。これをクラウド運用ソフトからAPI経由で容易に制御可能にした。あらかじめネットワークの構成要素やサービスを定義したブループリントを用意しておけば、同一の環境をすぐに構築できる。
DRサイトが簡単に立てられることも、VMware NSXが使われる大きな理由という。遠隔拠点のデータセンターにサイトを簡単にコピーできるからだ。サイトが停止した際には、DRサイトで事業を継続できる。
VMware NSXによってセキュリティも向上する。細かくセグメントを分割するマイクロセグメンテーション機能を持っており、個々の仮想マシンごとに独立したファイアウォールを用意できるからだ。データセンターのトラフィックの大部分を占める仮想サーバ同士のトラフィックを簡単に制御できる。マルウエアに感染した端末を切り離し、問題が収束したら再度つなぐといった制御も可能だ。