課題を解決

サーバーセグメントは社内からのアクセスも守られていますか?? ~小規模環境でもサーバーセグメントを安全にする方法~(2/2)

2018/04/13

小規模環境で生きるネットワーク仮想化のメリット

サーバ仮想化だけではシステムは完成しない

規模の大小にかかわらず、最低限サーバのネットワークセグメントは社内ネットワークから分離しておく必要があります。そうした中で特に小規模なサーバ仮想環境でメリットを発揮するのが、ネットワーク仮想化を活用する方法です。
小規模なサーバ仮想環境に対して物理ネットワークを導入すると、どうしてもファイアウォールやロードバランサなどの機器購入に費やすコスト比率が高くなってしまいます。これに対してネットワーク仮想化ソリューションを導入することで、そのライセンスの範囲内で仮想的なネットワーク機器を自由に作成し、必要な場所に論理的に設置することができます。このようにネットワーク仮想化は、小規模なサーバ仮想環境においても大きなメリットを発揮します
ほかにもネットワーク仮想化には、下記のようなメリットがあります。

  • ホストサーバのリソースを有効利用し、高パフォーマンスのネットワーク機器を設置することができる。
  • 仮想マシンが接続されている仮想ルータのすぐ近くで、ファイアウォールやロードバランサなどの仮想的なネットワーク機能を運用できる。
  • 同じホストサーバ内の仮想マシン同士が通信する場合、わざわざホストサーバ外に設置された物理的なネットワーク機器を介してトラフィックをやりとりする必要がない。

VMware NSXによるサーバセグメントの強化

ヴイエムウェアではVMware vSphere環境で容易にネットワーク仮想化を実現するソリューションとしてVMware NSXを提供しています。
VMware NSXを利用することで、サーバセグメント(仮想マシン)の入口にファイアウォール (NSX Edge) を設置することができます。新たなネットワーク機器を追加購入することなく、社内ネットワークから仮想マシンへのアクセスを保護します。さらに上位エディションのVMware NSXを導入した場合、 ロードバランサーと、より粒度の細かい「マイクロセグメンテーション」を実施できる分散ファイアウォールも利用することが可能となります。

Minimum_NSX-003

ホストサーバ1台から効果を発揮するVMware NSX

VMware NSX 極小構成

仮想マシン数が10~50程度で構成されたサーバセグメントをフラットな社内ネットワークから分離するため、シンプルにファイアウォール(NSX Edge)機能を利用するだけなら、ホストサーバ1台の環境からVMware NSXは導入可能です。
VMware NSX極小構成により、顧客の個人情報や人事情報、財務情報など業務上のさまざまな機密を扱っているサーバのセキュリティを大幅に高めることができます。

Minimum_NSX-004

VMware NSXフルスタック構成

ホストサーバが3台以上の規模となる場合は、ぜひVMware NSXフルスタック構成をご検討ください。分散ルータ、VXLAN、VMware NSXによるネットワーク仮想化を最大限ご利用いただけます。

vSphereによるサーバ仮想環境のネットワークを構築する際は、まずNSXによるネットワーク仮想化ソリューションの導入を優先し、そこで足りない機能のみを物理機器で補完するという考え方をとります。これによりネットワーク構築のコストを削減すると共に、セキュリティの強化、可用性の向上、システム運用負荷の軽減といったさまざまな課題を解決することが可能となります。1台でもvSphere を導入するのであれば、ぜひVMware NSXの導入をご検討ください。

Minimum_NSX-005


本記事についての詳細や関連情報は、次の資料もご覧ください。

資料「VMware NSX概要」

本資料では、本記事で紹介した内容について、詳しく解説しています。

詳しくはこちら

おすすめ資料ダウンロード

この記事を読んだ人がよく読む記事

最新の「課題を解決」

人気の記事

TOP