ESXi-on-Armは現実のものであり、VMwareはこれを使用してSmartNIC上でネットワーク、ストレージ、セキュリティを実行します。

Table of Contents

ESXi-on-Armは現実のものであり、VMwareはこれを使用してSmartNIC上でネットワーク、ストレージ、セキュリティを実行します。

VMworld VMware は、The Register の予測どおり、ESXi ハイパーバイザーの Arm 対応版を正式な製品として作成し、それを SmartNIC 上で実行して、要求の厳しいアプリケーションにさらに対応し、ベアメタル サーバーも傘下に収める計画を​​明らかにしました。

毎年恒例の VMworld カンファレンスに先立ち本日「Project Monterey」として発表されたこのハイパーバイザーは現在「技術プレビュー」段階だが、複数の VMware 幹部は同社がこのプロジェクトに全力で取り組んでおり、データセンター アーキテクチャの変更を推進するためにこれを活用する予定だと語っている。

VMwareの計画は、vSphere、NSX、VSANをバンドルしたCloud Foundationを使用し、SmartNICを他のホストと同様に扱うことです。NSXとVSANのネットワークおよびストレージ仮想化は、必要に応じてSmartNIC上で実行されるワークロードになります。ストレージとネットワークにSmartNICを使用することで、ホストサーバーのCPUはネットワークとストレージの処理に追われる必要がなくなります。

ESXi on Arm ロゴ

VMwareはESXi on Armが正式な製品になる可能性を示唆

続きを読む

Virtzillaはこれを「サーバーの分離」と捉えています。呼び方は様々ですが、VMwareはハードウェアのさらなる抽象化によって「1台の物理サーバー上で動作するアプリケーションが、他の物理サーバーのFPGAなどのハードウェアアクセラレータリソースを利用できるようになる」と述べています。

「これにより、ポリシーに基づいて、またはソフトウェアAPI経由で、アプリケーションのニーズに合わせて物理リソースに動的にアクセスできるようになります。」これは自動的に行われる可能性もあります。アプリケーションがVMwareのインフラストラクチャ層に実行したいものを指示すると、Cloud Foundationが適切な仮想サーバーを構築します。

SmartNIC を使用すると、VMware は管理ツールをベアメタル サーバーに拡張することもできます。ベアメタル サーバーではリソースが共有または仮想化されませんが、SmartNIC によって vSphere および Cloud Foundation で設定されたポリシーが適用されるため、実質的にプライベート クラウドの一部になります。

そして、これらのポリシーは非常にきめ細やかに設定できます。VMwareは、SmartNICがホスト上の各アプリケーションのニーズに合わせて調整されたファイアウォールを実行できると想定しています。その結果、「最大数千の小型ファイアウォール」が「導入され、アプリケーションを構成する特定のサービスを保護するために自動的に調整」されるようになります。VMwareはコンテナに非常に力を入れているため、SmartNICが分散ファイアウォールを実行する場所になる可能性も秘めています。

VMwareはこれらの製品の発売時期については明言していませんが、顧客に試用を呼びかけています。つまり、実験に使える、それほど悪くないコードが用意されているのは明らかです。

The Registerは、VMwareが将来的にはサードパーティ製アプリをSmartNIC上で実行できるようになると報じています。今日、ソフトウェアファイアウォールがサーバー上の仮想マシンとして実行できるのと同様に、VMwareは、開発者が参入すれば、ユーザーが好みのファイアウォールやその他のアプリをSmartNIC上で実行できるようになる時代が来ると予測しています。

ハードウェア企業はすでに参加しており、Intel、NVIDIA、PensandoのSmartNICがProject Montereyに参加するほか、Dell、HPE、Lenovoは同プロジェクト向けに「統合システム」を提供する予定です。SmartNICリストにIntelが含まれているのは、ChipzillaのFPGAの一部が独自のx86アーキテクチャではなくArmコアを使用しているためです。

セキュリティが強すぎる

VMware はここ数年、セキュリティ業界を痛烈に批判し、組織がセキュリティの仕事をこなすには複数の重複する製品が必要なので、セキュリティ ベースラインを設定するのは難しすぎると主張してきた。

VMware が推奨するアプローチは、ポリシーを使用して、インフラストラクチャ レイヤーで不明なトラフィックやコードがアプリケーションやデータの近くに入らないようにすることです。

この計画は、NSX、ホワイトリスト、分散ファイアウォールを基盤としたマイクロセグメンテーションに依存していました。現在、同社はvSphereクライアントを、ユーザーがセキュリティポリシーを定義し、複数のクラウドやオンプレミスのインフラストラクチャにまたがるワークロードに適用できる新製品「VMware Carbon Black Cloud Workload」を推進するためのツールとして活用しています。

NVIDIA EGX A 100 GPU/DPU

「DPU」のご紹介 – CPUやGPUが不要な場所向けに設計された高速ネットワークカード

続きを読む

VMwareのエンドユーザーコンピューティング製品を中心とするセキュリティ重視のバンドルも登場しました。「Secure Access Service Edge」(SASE)と呼ばれるこの取り組みは、VMwareのSD-WAN、NSXファイアウォール、WorkspaceONEをクラウドサービスとしてバンドルしたものです。これにより、エンドユーザーのトラフィックフローを制御し、ファイアウォールで保護し、アプリケーションとデータへのアクセス制御を提供できるようになります。VMwareにはクラウドアクセスサービスブローカー(CASB)がないため、新しいVMware Cloud Web SecurityサービスはMenlo SecurityのセキュアWebゲートウェイとCASBを統合し、ブラウザ分離も同ベンダーに委託します。

また、予想以上に多くの VDI を導入することになった多くの組織をターゲットにした、VMware のデスクトップ仮想化 (VDI) ツールと Carbon Black の新しいバンドルもあります。

Tanzuコンテナラングリング・ポートフォリオは、2019年のVMworldでVMwareが大々的に発表した製品です。今年はVMware-on-AWSサービスに初めて参加しました。また、GitLabとの契約により、Tanzuの使い勝手向上のため、GitLabのツールをTanzuに搭載することになりました。

分析:同じことの繰り返しだが、それは悪いことではない

上記のすべては本質的に VMware の製品と同じであり、あらゆるワークロードを好きな場所で実行できるようにすることを目的としています。

今では Arm コア上でも可能になっています (ただし、Arm 搭載サーバーではありません)。

今年の発表は、VMwareがコアとなるコンピューティングプラットフォームを進化させ続けていることを示唆するものでもあります。同社は数年前、このプラットフォームは長期的に衰退すると予測していました。しかし、サービスプロバイダーがVMwareベースのクラウドに価値を見出したことで、この予測は誤りであることが証明されました。そして今、VMwareは全く新たなプラットフォームをターゲットにしています。

それがどのように機能し、いつ使う価値があるのか​​がわかるまでには、まだしばらく時間がかかるでしょう。そして、ライセンス契約も、この技術と同じくらい興味深いものになるかもしれません!®

Discover More