...

Untitled

by user

on
Category: Documents
40

views

Report

Comments

Description

Transcript

Untitled
目次
第 1 章 クラウドのコンポーネントとモデル ..................................................... 1
1.1 クラウドコンピューティングとは ......................................................................................... 2
1.2 クラウドコンピューティングの基本的な特徴 ................................................................ 2
1.3 クラウドサービスのタイプ .................................................................................................... 3
1.3.1
SaaS (Software as a Service) ........................................................................................................ 3
1.3.2
PaaS (Platform as a Service) ......................................................................................................... 4
1.3.3
IaaS(Infrastructure as a Service) ................................................................................................... 5
1.3.4
CaaS(Communication as a Service) ............................................................................................. 7
1.3.5
DaaS(Desktop as a Service) ............................................................................................................ 7
1.3.6
DBaaS(Database as a Service) ....................................................................................................... 7
1.3.7
BPaaS(Business Process as a Service) ..................................................................................... 7
1.3.8
XaaS(Everything as a Service)........................................................................................................ 7
1.4 クラウドサービスの運用モデル ........................................................................................ 8
1.4.1
プライベートクラウド ............................................................................................................................... 8
1.4.2
コミュニティクラウド................................................................................................................................. 8
1.4.3
パブリッククラウド ................................................................................................................................... 9
1.4.4
ハイブリッドクラウド ..............................................................................................................................10
1.5 クラウドサービス導入のための検討事項 ................................................................... 10
1.6 クラウドサービスの特徴と用語 ....................................................................................... 11
iv
1.6.1
オンプレミスとオフプレミス ................................................................................................................11
1.6.2
マルチテナント........................................................................................................................................11
1.6.3
オーケストレーションプラットフォーム ...........................................................................................11
1.6.4
エラスティシティ(Elasticity)..............................................................................................................12
1.6.5
Pay-as-you-grow .................................................................................................................................12
目次
1.6.6
チャージバック ........................................................................................................................................12
1.6.7
ユビキタス ................................................................................................................................................12
1.6.8
デプロイメントの迅速化 ......................................................................................................................12
1.6.9
クラウドバースティング .......................................................................................................................13
第 1 章 チェック問題 .................................................................................................................. 14
第 1 章 チェック問題の解答と解説 ...................................................................................... 18
第 2 章 仮想化 ........................................................................................................ 23
2.1 仮想化とは.............................................................................................................................. 24
2.1.1
仮想化の例とそれぞれの製品例...................................................................................................24
2.1.2
ハイパーバイザー.................................................................................................................................25
2.1.3
オープンソースとプロプライエタリ ..................................................................................................26
2.2 仮想マシンのインストール ................................................................................................ 27
2.2.1
仮想マシンのコンポーネント ............................................................................................................27
2.2.2
仮想マシンと仮想ネットワーク ........................................................................................................29
2.3 仮想リソースの移行 ............................................................................................................ 35
第 2 章 チェック問題 .................................................................................................................. 37
第 2 章 チェック問題の解答と解説 ...................................................................................... 39
v
第 3 章 インフラストラクチャ ............................................................................... 41
3.1 ストレージ技術 ...................................................................................................................... 42
3.1.1
ストレージデバイス ...............................................................................................................................42
3.1.2
階層型ストレージ ..................................................................................................................................42
3.1.3
CAS(Content Aware Storage) .......................................................................................................42
3.1.4
RAID(Redundant Array of Independent Disks) .......................................................................43
3.1.5
ファイルシステム ...................................................................................................................................46
3.2 ストレージネットワーク ........................................................................................................ 48
3.2.1
DAS (Direct Attached Storage) ...................................................................................................48
3.2.2
NAS (Network Attached Storage) ..............................................................................................48
3.2.3
SAN(Storage Area Network) ..........................................................................................................49
3.2.4
ストレージプロビジョニング ...............................................................................................................51
3.3 ネットワークインフラ ............................................................................................................ 54
3.3.1
LAN と WAN .............................................................................................................................................54
3.3.2
スーパーネッティング,NAT,PAT .................................................................................................54
3.3.3
ネットワークの効率的な利用 ...........................................................................................................58
3.3.4
ネットワークのコマンドとプロンプト ................................................................................................60
第 3 章 チェック問題 .................................................................................................................. 64
第 3 章 チェック問題の解答と解説 ...................................................................................... 68
vi
目次
第 4 章 リソースマネジメント .............................................................................. 73
4.1 リソースモニタリング ........................................................................................................... 74
4.1.1
モニタリングのプロトコル ...................................................................................................................74
4.1.2
ベースラインと警告(アラート) .........................................................................................................75
4.2 物理・仮想環境のリソース管理とパフォーマンス .................................................... 76
4.2.1
リソースプール .......................................................................................................................................76
4.2.2
パフォーマンスの改善 ........................................................................................................................77
4.2.3
USB 機器の利用 ...................................................................................................................................77
4.3 メンテナンスのためのリモートアクセス ........................................................................ 78
第 4 章 チェック問題 .................................................................................................................. 80
第 4 章 チェック問題の解答と解説 ...................................................................................... 82
第 5 章 セキュリティ .............................................................................................. 85
5.1 ネットワークにおけるセキュリティコンポーネント ..................................................... 86
5.1.1
アクセス制御とセキュリティ ..............................................................................................................86
5.1.2
外部からのネットワーク攻撃............................................................................................................89
5.2 物理的なセキュリティコンポーネント ............................................................................ 90
5.3 暗号化技術と方法論 .......................................................................................................... 92
5.3.1
公開鍵基盤 .............................................................................................................................................93
5.3.2
暗号化方式 .............................................................................................................................................94
5.3.3
通信データと保存データの暗号化 ................................................................................................96
5.4 アクセスコントロールの方法と識別 ............................................................................... 96
5.4.1
アクセス制御 ...........................................................................................................................................97
5.4.2
認証方式と認証の連携 ......................................................................................................................97
vii
5.5 ゲストやホストの安全性を強化する技術の実装 ..................................................... 99
第 5 章 チェック問題 ................................................................................................................ 100
第 5 章 チェック問題の解答と解説 ....................................................................................104
第 6 章 システムマネジメント.......................................................................... 109
6.1 クラウド環境のポリシーと手順 ......................................................................................110
6.1.1
変更管理 ............................................................................................................................................... 110
6.1.2
資産管理 ............................................................................................................................................... 111
6.1.3
構成管理 ............................................................................................................................................... 111
6.1.4
キャパシティ管理 ............................................................................................................................... 111
6.1.5
システムライフサイクル管理 ......................................................................................................... 112
6.2 物理ホストのパフォーマンスの診断・修復・最適化 ..............................................112
6.2.1
ベースラインの確立 .......................................................................................................................... 113
6.2.2
リソースのチューニング .................................................................................................................. 115
6.2.3
リソース障害 ........................................................................................................................................ 117
6.3 ホストとゲストに関連したパフォーマンスの概念....................................................118
6.3.1
マシンパフォーマンス ....................................................................................................................... 118
6.3.2
トラブルシューティング手順の概要 ............................................................................................ 119
6.3.3
スケーリング......................................................................................................................................... 121
6.3.4
脆弱性に関する調査・テスト ......................................................................................................... 122
第 6 章 チェック問題 ................................................................................................................ 123
第 6 章 チェック問題の解答と解説 ....................................................................................126
viii
目次
第 7 章 クラウドを活用した事業継続 .......................................................... 129
7.1 災害復旧の方式と概念 ...................................................................................................130
7.1.1
冗長化と耐障害性............................................................................................................................. 130
7.1.2
冗長化とデータ同期 ......................................................................................................................... 132
7.1.3
障害発生時の対応 ........................................................................................................................... 133
7.1.4
アーカイブ,バックアップとストレージ ........................................................................................ 134
7.1.5
事業継続計画 ..................................................................................................................................... 135
7.2 可用性のためのソリューション .....................................................................................135
第 7 章 チェック問題 ................................................................................................................ 137
第 7 章 チェック問題の解答と解説 ....................................................................................140
付録 Mirantis Fuel による OpenStack 演習.............................................. 143
1 OpenStack .................................................................................................................................144
1.1
OpenStack とは ................................................................................................................................. 144
1.2
Mirantis Fuel とは ............................................................................................................................. 144
1.3
演習環境と作業の流れ ................................................................................................................. 144
2 Mirantis Fuel による OpenStack 演習 ............................................................................145
2.1
Linux(lubuntu-desktop 14.04 LTS)のインストール ........................................................... 145
2.2
VirtualBox などのインストールとネットワークの設定 ........................................................ 145
2.3
Mirantis Fuel のインストール ....................................................................................................... 147
2.4
OpenStack のインストール ........................................................................................................... 151
2.5
インスタンスの作成と仮想ネットワークの追加 .................................................................... 159
2.6
仮想ネットワークの新規作成とクラウドイメージのインストール ................................... 169
付録 課題 A ................................................................................................................................179
付録 課題 A の解答と解説 ...................................................................................................180
ix
付録 課題 B ................................................................................................................................182
付録 課題 B の解答と解説 ...................................................................................................183
索引 .....................................................................................................................................................184
x
第
章
仮想化
2.1 仮想化とは
第
章
2
この章では,クラウドサービスを支えている仮想化について解説します。仮想化(Virtualization)
とは,利用者からみると複数のコンピュータが動作しているようにみえるが実際はそれを 1 台のコ
ンピュータで動かしているなど,利用者からみえるリソースが実際はそれとは異なるリソースで実
現されていることを意味します。メモリ,ハードディスク,CPU,ネットワークなどさまざまな仮想化
が考えられます。
IT 用語辞典 e-Words には,仮想化について,次のように記載されており,仮想化の例として
「サーバ仮想化」と「ストレージ仮想化」が挙げられています。
 仮想化
プロセッサやメモリ,ディスク,通信回線など,コンピュータシステムを構成する資源(および,それら
の組み合わせ)を,物理的構成によらず柔軟に分割したり統合したりすること。
1 台のサーバコンピュータをあたかも複数台のコンピュータであるかのように論理的に分割し,それ
ぞれに別の OS やアプリケーションソフトを動作させる「サーバ仮想化」や,複数のディスクをあたかも 1
台のディスクであるかのように扱い,大容量のデータを一括して保存したり耐障害性を高めたりする
「ストレージ仮想化」などの技術がある(IT 用語辞典 e-Words より)。
2.1.1
仮想化の例とそれぞれの製品例
仮想化の例として,まずサーバ仮想化,デスクトップ仮想化,ネットワーク機器仮想化について
取り上げます。
 サーバ仮想化
1 台のサーバコンピュータをあたかも複数台のコンピュータであるかのように動作させる仮想
化のことです。仮想のコンピュータを仮想マシン(Virtual Machine,VM),仮想マシンを動作させて
いる現実のコンピュータを物理マシン(Physical Machine)と呼びます。
仮想マシンにさまざまなサーバ機能を実装することで,複数のサーバコンピュータを1台のコン
ピュータに集約できます。コンピュータの台数を減らし,コンピュータリソースを無駄なく利用でき
ます。製品としては VMware vSphere,Xen,Hyper-V などがあります。
 デスクトップ仮想化
デスクトップ環境の仮想化のことです。利用者は,外出先などで,ネットワーク経由でサーバに
アクセスして,デスクトップ画面を呼びだして使用します。サーバではサーバ仮想化により複数の
仮想マシンが動作し,それぞれの仮想マシンが利用者からの接続によりデスクトップ画面を送信
24
2.1 仮想化とは
します。製品としては,Xen Desktop,VMware Horizon などがあります。
第
 ネットワーク仮想化
ネットワーク機器の仮想化のことです。ネットワーク機器の機能をソフトウェアで実装すること
どとして使用できます。製品としては OpenFlow などがあります。
2.1.2
ハイパーバイザー
サーバ仮想化やデスクトップ仮想化において,仮想マシンを制御するためのプログラムがハイ
パーバイザー(Hypervisor)です。仮想化モニタや仮想化 OS と呼ばれることもあります。ハイパー
バイザーは物理マシン上で動作し,仮想マシンに CPU,メモリなどの物理マシンのリソースを割り
当て,仮想マシンが動作するのを制御します。複数の仮想マシンを準備すれば,1台の物理マシ
ンで複数のコンピュータが動作しているようにみせることが可能です。
ハイパーバイザーは動作原理によって Type Ⅰと Type Ⅱの 2 種類に分けられます。
Type Ⅰはハードウェア上で直接動作するハイパーバイザーのことで,ネイティブ型(Native
Type),あるいは,ベアメタル型(Bare Metal Type)とも呼ばれます。Type Ⅰ型のハイパーバイザ
ーでは,OS はすべてハイパーバイザー上で動作します。狭義のハイパーバイザーはこのタイプ
をさし,動作原理上ほぼネイティブ環境に近い動作速度が得られます。
Type Ⅱはハードウェア上にまず OS(ホスト OS と呼ばれる)が動作し,その上で 1 アプリケーシ
ョンとしてハイパーバイザーが動作します。このハイパーバイザー上で仮想マシンが動作します。
Type Ⅱはホスト OS 型とも呼ばれます。また,ホスト OS に対して,仮想マシンの OS をゲスト OS
と呼びます。各タイプの違いについて示したのが図 2-1 です。
25
2
章
により,ネットワーク機器仮想化に対応した1台の機器で,スイッチ,ルータ,ファイアウォールな
各 VM
第
各 VM
章
2
App
OS
App
App
ゲスト OS
ゲスト OS
App
App
OS
OS
App
ハイパーバイザー
ハイパーバイザー
OS
ハードウェア
ハードウェア
Type Ⅰ
Type Ⅱ
図 2-1 各ハイパーバイザーの違い
また,各タイプのハイパーバイザーとして代表的な製品,ソフトウェアを示します。
Type Ⅰ

Xen

Linux KVM (Kernel-based Virtual Machine)

VMware ESX,ESXi

Microsoft Hyper-V
Type Ⅱ

VirtualBox

QEMU

VMware Workstation,Player,Fusion

Parallels Desktop

Microsoft Virtual PC
2.1.3
オープンソースとプロプライエタリ
ハイパーバイザーには,オープンソース(open source)とプロプライエタリ(proprietary)の両方
が存在します。オープンソースは,ソースコードが公開され,その複製・修正・再配布などが自由
に認められていることを意味します。一方,プロプライエタリは,特定の企業や団体が権利を保有
し,ソースコード・仕様などが公開されていないことを言います。
26
2.2 仮想マシンのインストール
オープンソースのハイパーバイザーとしては,Xen,KVM,QEMU などが,プロプライエタリのハ
イパーバイザーとしては,VMware,Hyper-V,Parallels などが挙げられます。プロプライエタリの
ザーには,VMware Player のように,非商用ならばノーサポートですが無料で利用できるプロプラ
イパーバイザーを有料でサポートするベンダもあります。
2.2 仮想マシンのインストール
仮想マシンをインストールするには,まずハイパーバイザーのインストールが必要です。仮想
マシンはハイパーバイザー上に構築され,ハイパーバイザーによって管理されます。複数の仮想
マシンをインストールすれば,物理マシンの外からみた場合に複数のコンピュータが動作してい
るように設定できます。
2.2.1
仮想マシンのコンポーネント
仮想マシンのコンポーネント(CPU,メモリ,ディスクなど)は基本的に物理マシンのリソースが
ほぼそのまま仮想化されます。仮想マシンへの CPU,メモリなどのリソースの割り当てはハイパ
ーバイザーがおこないます。また,ハイパーバイザーは仮想 NIC,仮想スイッチ,仮想ルータなど
を作成し仮想ネットワークを構成します。各コンポーネントについて順に説明します。
 仮想 CPU
仮想マシンの CPU のことです。仮想マシンからは仮想 CPU が物理 CPU としてみえます。仮想
マシン 1 つにつき 1 つの CPU,もしくは 1 つ以上の CPU コアを割り振るのが理想的ですが,現実
には 1CPU に複数の仮想マシンを割り振るケースも多くあります。図 2-2 のような場合は,重い仮
想マシン(VM3)には多くのコアを割り振り,軽い仮想マシン(VM1,VM2)には少ないコアを割り振
っています。物理 CPU,物理コア数以上の仮想 CPU を仮想マシンに割り振ることも可能です。
27
2
章
イエタリも多くあります。オープンソースは多くの場合,自己サポートですが,オープンソースのハ
第
ハイパーバイザーは供給元からサポートを受けられます。また,プロプライエタリのハイパーバイ
VM1,2 は 1 コアずつ割り当て,VM3 は 2 コア割り当て
第
VM1
VM2
VM3
仮想 CPU
仮想 CPU
仮想 CPU
Core 1
Core 2
章
2
Core 3
Core 4
物理 CPU
図 2-2 CPU と VM
 仮想メモリ
仮想マシンのメモリのことです。仮想マシンに仮想メモリとして割り当てる際に,完全固定とし
て割り当てる方法(スタティック)と,最小メモリ量と最大メモリ量を定めておき,動的に変更できる
方法(ダイナミック)があります。割り当てられる最大メモリ量はハイパーバイザーによって異なり
ます。Type Ⅰハイパーバイザー型では仮想マシンがほぼすべてのメモリを使うことができますが,
Type Ⅱハイパーバイザー型では他アプリケーションが使用するメモリ容量を考慮して仮想メモリ
を設計する必要があります。
 仮想ディスク,仮想 HBA
仮想マシンは仮想ディスクをストレージとして使用します。ストレージのインターフェイスに制限
はないのですが,大量の仮想マシンからのアクセスを考慮すると,ファイバチャネルによる SAN
ストレージが推奨されます。仮想マシンには,ホストバスアダプタ(Host Bus Adapter,HBA)として
IDE や SCSI のインターフェイスが接続され,各方式の内蔵ディスクとしてみえます(図 2-3 参照)。
図 2-3 仮想マシンとストレージ
28
2.2 仮想マシンのインストール
 仮想 NIC と仮想ネットワーク
ハイパーバイザーによって仮想的なインターフェイスである仮想 NIC が作成され,仮想ネットワ
第
ークが作成されます。ホスト OS と仮想 OS の間で通信するためには,物理 NIC と仮想 NIC を接
続しなければなりません。さらに,物理 NIC と仮想 NIC の間に仮想ブリッジや仮想ルータを挟むこ
(Host-only),NAT,ブリッジ(bridged)があります。図 2-4 が仮想ネットワークの概要です。仮想ネ
ットワークの形態については後ほど詳しく述べます。
仮想ネットワーク
仮想マシン
仮想スイッチ
外部
ネットワーク
物理 NIC
仮想 NIC
仮想 NIC
図 2-4 仮想ネットワークの概要
 仮想ブリッジ,仮想スイッチ,仮想ルータ
仮想ネットワークにおいて,ブリッジ,スイッチ,ルータとまったく同じ役割を果たす仮想の機器
を,それぞれ仮想ブリッジ(Virtual Bridge,vBridge),仮想スイッチ(Virtual Switch,vSwitch),仮
想ルータ(Virtual Router,vRouter)と言います。仮想マシンをブリッジで接続する場合は仮想ブリ
ッジが,NAT で接続する場合は仮想ルータが,VLAN を作成する場合は仮想スイッチが必要で
す。
2.2.2
仮想マシンと仮想ネットワーク
実ネットワークと同じく,仮想マシンを仮想ネットワークや実ネットワークに接続するには,IP ア
ドレス,デフォルトゲートウェイなどの設定が必要です。この項では仮想マシンと仮想ネットワーク
の接続について取り上げますが,まずその前にネットワークについて簡単に説明します。
29
2
章
とで,仮想ネットワークの形態が変わります。仮想ネットワークの形態としては,ホストオンリー
 IP アドレスとネットワーク
現在使用されている TCP/IP ネットワークでは,各ホストに必ず IP アドレスが必要です。IPv4
第
では 32bit の,IPv6 では 128bit の長さを持ち,IPv4 ではこの 32bit のアドレスを 8bit ごとにドット
で区切り 10 進数表記した表記法が用いられます。
章
2
表 2-1 のように,IPv4 のアドレスは値によってクラスに分かれています。このうち,ホストに割り
当て可能な IP アドレスはクラス A からクラス C までです。クラス D はマルチキャストに,クラス E
は実験・研究用として確保されています。
表 2-1 IP アドレスのクラスと範囲
クラス
範囲
サブネットマスク
クラス A
0.0.0.0 ~ 127.255.255.255
255.0.0.0
クラス B
128.0.0.0 ~ 191.255.255.255
255.255.0.0
クラス C
192.0.0.0 ~ 223.255.255.255
255.255.255.0
クラス D
224.0.0.0 ~ 239.255.255.255
なし
クラス E
240.0.0.0 ~ 255.255.255.255
なし
クラス A からクラス C には,サブネットマスクという概念があります。これは,その IP アドレスの
ネットワーク部とホスト部を表しています。サブネットマスクは IP アドレスと同じ桁数で表記され,
ネットワーク部を 2 進数で 1,ホスト部を 2 進数で 0 にします。例えばクラス A ではサブネットマス
クが 255.0.0.0 ですが,これは先頭オクテットすべてが 2 進数で 1 であり,すなわち 11111111(255)
です。残りの 2 オクテット以降はすべて 0 なので,先頭オクテットがネットワーク部,2 オクテット以
降がすべてホスト部となります。TCP/IP では,ネットワーク部が同じ IP アドレスは,同じネットワ
ークに属する,というルールになっています。
例)
10.1.1.1 と 10.122.33.255 は同じネットワークに属する
172.11.1.1 と 172.11.33.255 は同じネットワークに属する
172.0.1.0 と 172.1.1.1 は異なるネットワークに属する
192.168.1.25 と 192.168.1.199 は同じネットワークに属する
サブネットマスクは,表 2-1 の 255.0.0.0 のように 10 進数で表記する場合と,先頭からの 1 の数
で表記する場合があります。前者では,10.1.1.1 255.0.0.0 のように IP アドレスと併記し,後者では
10.1.1.1/8 と,スラッシュを付けて併記します。また,ネットワークの最初の IP アドレスをネットワー
クアドレスと呼び,この IP アドレスをホストに割り当てることはできません。ネットワークアドレスは
そのネットワーク自体をさし示す IP アドレスとして使用されています。さらに,ネットワークの最後
の IP アドレスはブロードキャストアドレスと呼び,ネットワーク内のすべてのホストへ同一のデータ
30
2.2 仮想マシンのインストール
を送信するための IP アドレスになっています。さきほどの IP アドレス 10.1.1.1/8 なら,ネットワーク
内の最初の IP アドレス 10.0.0.0 がネットワークアドレス,最後の IP アドレス 10.255.255.255 がブロ
10.255.255.254 までとなります。
ークを分割することができます。なお,表 2-1 に示された各クラスのサブネットの値をデフォルトサ
ブネットと呼びます。
 サブネットマスクによる分割
サブネットマスクがネットワーク部とホスト部を表していることはすでに述べました。デフォルト
サブネットの値を変えてネットワークをより分割することができます。
クラス A のネットワークを例として説明します。クラス A ではデフォルトサブネットマスクが
255.0.0.0 のため,これを 2 進数表記すると次のようになります。
11111111.00000000.00000000.00000000 = 255.0.0.0
これを,先頭 9 ビット目から 13 ビット目まで(下線部)を 0 から 1 に変更すると次のようになりま
す。
11111111.11111000.00000000.00000000 = 255.248.0.0
さきほど述べたように,サブネットマスクの 2 進数表記で 1 になっている部分が同じなら,同じ
ネットワークに属することになります。サブネットマスクが 255.0.0.0 の場合は先頭から 8 ビット目ま
でが 1 だったため,先頭オクテットが一致していればすなわち同じネットワークでした。しかし,こ
の場合では 13 ビット目までという中途半端な位置のため,少し込み入った話になってきます。例
えば,10.202.1.5/13 について考えてみましょう。通常のサブネットマスク 255.0.0.0 の場合,先頭オ
クテットは固定で,2 番目以降のオクテットはすべて任意の値を取れました。しかし,今度は 13 ビ
ット目までが固定で,14 ビット目以降が任意の値になります。
まず,10.202.1.5 を 2 進数表記すると次のようになります。
10.202.1.5 = 00001010.11001010.00000001.00000101 ※下線部がネットワーク部
下線部はネットワーク部のため固定です。そして 14 ビット目以降がホスト部となり任意の値を
取ります。そうすると,14 ビット目以降をすべて 0 で埋めたものが最初の IP アドレス(ネットワーク
アドレス),同じくすべて 1 で埋めたものが最後の IP アドレス(ブロードキャストアドレス)となり,次
のようになります。
31
2
章
サブネットマスクについてここまで簡単に説明しましたが,この値を変更してより柔軟にネットワ
第
ードキャストアドレスになります。そのため,ホストに割り当て可能な IP アドレスは 10.0.0.1 から
ネットワークアドレス:00001010.11001000.00000000.00000000 = 10.200.0.0
ブロードキャストアドレス:00001010.11001111.11111111.11111111 = 10.207.255.255
第
章
2
以上から,10.202.1.5/13 は 10.200.0.0 から 10.207.255.255 の範囲内のネットワークに属してい
ることになります。この結果を使うと,10.200.1.1/13 や 10.204.255.255/13 は 10.202.1.5/13 と同じ
ネットワークに属していることになりますが,10.211.1.2/13 や 10.199.255.255/13 などは異なったネ
ットワークになります。異なったネットワークに属するホストは直接通信できません。もし異なった
ネットワークと通信したい場合は,ルータが必要です。また,各ホストにはデフォルトゲートウェイ
の設定も必要になります。
 デフォルトゲートウェイ(デフォルトルータ)
異なったネットワークへの通信にはルータが必要です。デフォルトゲートウェイは,各ホストにと
ってもっとも近いルータのインターフェイスを IP アドレスで指定します。図 2-5 のネットワークでは,
ハブで接続された各 PC のデフォルトゲートウェイは,図に示しているルータの内部インターフェイ
スの IP アドレスになります。
Internet
ここがデフォルトゲートウェイ
図 2-5 デフォルトゲートウェイの概略
 ネットワークと VLAN(仮想 LAN)
ルータは,ネットワークを分割し,また異なったネットワークを接続するのが役割です。OSI7 層
モデルの第 3 層であるネットワーク層で動作する機器であり,ネットワークの分割・接続はネット
ワーク層でおこないます。そのため,下位層の第 2 層であるデータリンク層(Ethernet)ではネット
ワークの分割はできません。しかし,対応スイッチによって提供される VLAN によって分割可能で
す。VLAN を使うと,同一の VLAN 内でのみ通信が可能になります。異なる VLAN 間ではネットワ
ークが異なるので通信できません。VLAN 間通信には,ルータによるルーティングが必要となりま
す。
図 2-6 は VLAN の例ですが,ここでは同じ VLAN 50 に属するホスト B,D,E は相互に通信で
きますが,異なった VLAN であるホスト A やホスト C とは通信できません。
32
2.2 仮想マシンのインストール
A
第
章
2
VLAN 100
B
C
VLAN 50
D
VLAN 100
E
VLAN 50
図 2-6 VLAN の例
ここまで簡単に物理ネットワークについて説明しましたが,仮想マシンのネットワーク,すなわ
ち仮想ネットワークの形態について説明します。すでに述べたように,仮想ネットワークの形態と
して,ホストオンリー(Host-only),NAT,ブリッジ(bridged)があります。
 ホストオンリー(Host-only)
物理 NIC と仮想 NIC(vNIC)を接続して,ハイパーバイザーが動作しているホストとのみ通信で
きるネットワーク形態です。ホストとは通信できますが,実ネットワーク内の物理マシンや外部ネ
ットワークとは通信できません。物理ネットワークに一切影響を及ぼさないのが特徴です(図 2-7
参照)。
仮想ネットワーク
仮想マシン
Internet
×
仮想スイッチ
物理 NIC
仮想 NIC
図 2-7 ホストオンリー設定の仮想ネットワーク
33
 NAT
物理 NIC と仮想 NIC の間の仮想ルータを介して実ネットワークと接続します。仮想ネットワーク
第
にはプライベートアドレスが与えられ,ハイパーバイザーが提供する仮想ルータによってアドレス
変換がおこなわれます。実ネットワークに影響が少ないのが特徴です(図 2-8 参照)。
章
2
Internet
実ネットワーク
192.168.10.0/24
仮想ネットワーク
172.16.15.0/24
仮想ルータによる
VM
NAT
図 2-8 NAT 設定の仮想ネットワーク
 ブリッジ(bridged)
ハイパーバイザーの提供する仮想ブリッジを介して実ネットワークに直接接続されます。物理
マシンと直接通信可能であり,実ネットワークに影響を与えるおそれがあります(図 2-9 参照)。
Internet
仮想ブリッジによって
VM
実ネットワークに接続
図 2-9 ブリッジ設定の仮想ネットワーク
以上仮想ネットワークの 3 タイプを紹介しましたが,どのネットワーク形態を用いるのがよいか
は,実際の運用によって異なります。あくまで実験的に仮想マシンを運用し,稼動させている物理
34
2.3 仮想リソースの移行
ホストとのみ通信できればよい,という場合はホストオンリー型のネットワークが適していますが,
さきほど説明したように,ホストオンリー型では外部との通信ができません。基本的には物理ホス
ているでしょう。ただし,NAT 型の場合は仮想ネットワークと物理ネットワークで使用しているネッ
トワークアドレスが重ならないように設定する必要があります。
第
トとのみ通信できればよいが,ときどき外部との通信も必要になる,という場合は NAT 型が適し
章
2
2.3 仮想リソースの移行
物理環境を仮想化環境に移行する,あるいは,仮想化環境を別の仮想化環境に移行するな
どの仮想化に関わるリソースの移行場面で注意すべき点について説明します。
 移行の要件定義
一口に仮想リソースの移行と言っても,さまざまな移行場面があります。例として,物理マシン
を仮想マシンに移行する場合を考えてみましょう。現在稼動している物理マシンとまったく同じ動
作の仮想マシンに移行できればよいのですが,そもそも仮想マシンは物理マシンとはまったく異
なります。ネットワークやハイパーバイザーによっては,仮想環境に対応していない OS,アプリケ
ーション,ハードウェアがあります。したがって,移行作業の前の段階で,仮想環境,クラウドで使
用するすべてのハードウェア,ソフトウェアについて対応状況をチェックし,移行の要件をあきら
かにしておく必要があります。移行の要件を満たしていれば,移行の作業計画を立て,計画に従
って移行作業を実施します。
 リソース管理
大規模なクラウドサービスでは,仮想環境のリソース管理が煩雑になります。これを解決する
のがリソースプーリング(resource pooling)です。リソースプーリングは,さまざまなリソースにつ
いて,未使用のリソースのプール(リソースプール(resource pool)という)を準備しておき,必要に
応じてプールから仮想環境に割り当てる仕組みです。リソースプールは,ビジネスニーズや組織
変更に合わせて,柔軟に追加,削除,または再編成することが可能です。さらに,個々のリソー
スプールは分離されているため,特定のリソースプール内の変更により,関連のないほかのプー
ルが影響を受けることがありません。
例えば,VMware vCenter Server では,クラスタ内に CPU とメモリリソースの共有論理プールが
作成され,特定のユーザグループに対して一定のリソースレベルを保証しています。
 仮想マシンの移行
仮想マシンの移行(マイグレーション(migration))には,Physical to Virtual (P2V),Virtual to
Virtual (V2V),Virtual to Physical (V2P)の 3 通りがあります。
35
 Physical to Virtual:P2V
現在動作している物理マシンを仮想マシンへ移行します。P2V 移行には,無停止でおこなうホ
第
ットクローニング,物理マシンのシャットダウンを伴うコールドクローニングがあります。どちらをお
こなう場合でも,物理マシンの環境を仮想マシンへ変換する移行ツールが用意されており,これ
章
2
を利用します。
なるべくサービスを無停止で移行させたい場合はホットクローニングによる移行になりますが,
確実に移行を実現するにはコールドクローニングが推奨されています。
 Virtual to Virtual:V2V
仮想マシンをほかの仮想マシンへ移行します。同じベンダ,シリーズのハイパーバイザーでの
移行ならそれほど問題はありませんが,異なるベンダのハイパーバイザー環境へ移行する場合
は,仮想マシンのフォーマットが異なるため,変換が必要です。しかし,ほとんどのハイパーバイ
ザーには相互互換性や変換ツールが用意されているため,これらを利用することで異なったハイ
パーバイザーへの移行も可能になります。
 Virtual to Physical:V2P
P2V の逆で,仮想マシンで動いている環境を物理マシンへ移行します。仮想環境へ移行した
が,問題が発生した,あるいはデバイスサポートなどの理由でどうしても物理マシンが必要にな
った,などのケースに実施します。多くの場合,システムを丸ごと仮想マシンとしてバックアップを
おこない,移行ツールを用いて物理マシンへリストアします。
36
第 2 章 チェック問題
第 2 章 チェック問題
第
Q1.
章
2
仮想マシンを制御するプログラムの呼び方として適当でないものはどれですか。
A)
スーパーバイザー
B)
ハイパーバイザー
C)
仮想化モニタ
D)
仮想化 OS
Q2.
Type Ⅰのハイパーバイザーにあてはまるものはどれですか。
A)
ハードウェア上で直接動作する
B)
ホスト OS 上で動作する
C)
ゲスト OS 上で動作する
D)
仮想マシン上で動作する
Q3.
ホスト OS 上で動作するハイパーバイザーはどれですか。
A)
Type Ⅰ
B)
Type Ⅱ
C)
ネイティブ型
D)
ベアメタル型
Q4.
IP アドレス 192.168.128.252 と同じクラスの IP アドレスはどれですか。
A)
190.168.128.252
B)
192.160.128.252
C)
192.168.120.252
D)
192.168.128.250
37
第 2 章 チェック問題の解答と解説
第 2 章 チェック問題の解答と解説
第
A1.
章
2
正解 B
解説
仮想マシンを制御するプログラムは,一般にハイパーバイザーと呼ばれていますが,ほかに
仮想化モニタ,仮想化マシンモニタ,仮想化 OS などとも呼ばれています。特に仮想化 OS という
表現は,仮想マシン上で動作している OS と混同しやすいので注意しましょう。
A2.
正解 A
解説
Type Ⅰ型ハイパーバイザーはベアメタル型,ネイティブ型などとも呼ばれ,ハードウェア上で
直接動作しています。
A3.
正解 B
解説
ホスト OS 上で動作するハイパーバイザーは Type Ⅱ型に分類されます。
A4.
正解 D
解説
この問題文にはサブネットマスクが記載されていませんが,このような場合はデフォルトサブネ
ットマスクを前提として考えます。IP アドレス 192.168.128.252 はクラス C アドレスなので,デフォル
トサブネットマスクは 255.255.255.0 となり,3 フィールド目までが同じアドレスが同じネットワークに
なります。
39
Fly UP