ホーム
Topics
ハイパーバイザー
ハイパーバイザーが主流になる前、ほとんどのコンピューターは一度に1つのオペレーティング・システム(OS)しか実行できませんでした。これにより、コンピューティング・ハードウェアはその1つの OS からのリクエストのみを処理すればよいため、安定性が高まりました。このアプローチの欠点は、オペレーティング・システムがコンピューターのすべてのパワーを常に使用できるわけではないため、リソースが無駄になることでした。
ハイパーバイザーはその問題を解決します。ハイパーバイザーは、オペレーティング・システムの複数のインスタンスを相互に並行して実行し、同じコンピューティング・リソースを共有できるようにする小さなソフトウェア層です。このプロセスは バーチャリゼーションと呼ばれ、オペレーティング・システムのインスタンスは 仮想マシン(VMs)と呼ばれます。
仮想マシン・モニター(VMM)とも呼ばれるハイパーバイザーは、これらのVMsを並行して実行しながら管理します。VMsを論理的に相互に分離し、基盤となるコンピューティング能力、メモリー、ストレージの独自のスライスをそれぞれに割り当てます。これにより、VMsが相互に干渉することがなくなります。そのため、たとえば、1つのOSがクラッシュしたり、セキュリティーが侵害されたりしても、他のOSは生き残ります。
ハイパーバイザーにはさまざまなカテゴリーがあり、各カテゴリー内にはさまざまなブランドのハイパーバイザーがあります。市場は成熟し、ハイパーバイザーがエンタープライズ分野のコモディティー製品になるまでに成長しましたが、選択の指針となる差別化要因がまだ存在します。それは次のとおりです。
ハイパーバイザーには、タイプ1とタイプ2の2つの大きなカテゴリーがあります。
ハイパーバイザー タイプ 1は、基盤となるコンピューターの物理ハードウェア上で直接実行され、CPU、メモリー、および物理ストレージと直接対話します。このため、ハイパーバイザー タイプ1はベアメタル・ハイパーバイザーとも呼ばれます。ハイパーバイザー タイプ1は、ホスト・オペレーティング・システムの代わりになります。
ハイパーバイザー タイプ1は、物理ハードウェアに直接アクセスできるため、非常に効率的です。これにより、CPUとの間に攻撃者が侵害する可能性のあるものが何もないため、セキュリティーも強化されます。ただし、ハイパーバイザー タイプ1では、さまざまなVMを管理し、ホスト・ハードウェアを制御するために別の管理マシンが必要になることがよくあります。
ハイパーバイザー タイプ2は、基盤となるハードウェア上で直接実行されません。代わりに、OSでアプリケーションとして実行されます。ハイパーバイザー タイプ2がサーバーベースの環境に現れることはほとんどありません。代わりに、複数のオペレーティング・システムを実行する必要がある個々のPCユーザーに適しています。例としては、エンジニア、マルウェアを分析するセキュリティーの専門家、他のソフトウェア・プラットフォームでのみ利用可能なアプリケーションにアクセスする必要があるビジネス・ユーザーなどが挙げられます。
ハイパーバイザー タイプ2には、ユーザーがゲストOSにインストールできる追加のツールキットが含まれていることがよくあります。これらのツールはゲストとホストOS間の接続を強化し、多くの場合、ユーザーがそれをカット・アンド・ペーストしたり、ゲストVM内からホストOSのファイルやフォルダーにアクセスしたりできるようになります。
ハイパーバイザー タイプ2を使用すると、ホスト・システム上で実行されているプライマリーOSと並行して、代替ゲストOSにすばやく簡単にアクセスできます。これにより、エンドユーザーの生産性が向上します。消費者は、たとえば、Windowsにしかない音声ディクテーション・システムを使用しながら、お気に入りのLinuxベースの開発ツールにアクセスするためにこれを使用する可能性があります。
ただし、ハイパーバイザー タイプ2はホストOS経由でコンピューティング、メモリー、およびネットワーク・リソースにアクセスする必要があるため、パフォーマンスに影響を与える可能性のある遅延の問題が発生します。また、攻撃者がホストOSを侵害した場合、ハイパーバイザー タイプ2で実行されているゲストOSを操作できる可能性があるため、潜在的なセキュリティー・リスクも生じます。
ハイパーバイザー タイプ1は、サーバー・オペレーティング・システム以上のものを仮想化できます。また、エンドユーザーのITリソースを一元管理したい企業のために、 デスクトップOSを仮想化する こともできます。
仮想デスクトップ・インテグレーション(VDI)を使用すると、ユーザーは中央サーバー上の仮想マシン内で実行されているデスクトップで作業できるため、ITスタッフによるOSの管理と保守が容易になります。
この環境では、ハイパーバイザーは複数の仮想デスクトップを実行します。各デスクトップは独自のVM内に存在し、仮想デスクトップ・プールと呼ばれるコレクションに保持されます。各VMは、ネットワーク経由でアクセスする1人のユーザーにサービスを提供します。
ユーザーのエンドポイントは、比較的安価なシン・クライアントまたはモバイル・デバイスにすることができます。これにより、同じデスクトップOSに一貫してアクセスできるという利点が得られます。機密データを安全な環境の外に移動することなく、どのデバイスでも同じデータとアプリケーションを取得できます。
ユーザーはハイパーバイザーに直接接続しません。代わりに、接続ブローカーにアクセスし、ハイパーバイザーと連携してプールから適切な仮想デスクトップを取得します。
VMwareハイパーバイザー
VMwareは、タイプ1とタイプ2のハイパーバイザーを提供しています。ハイパーバイザー タイプ1には次のものが含まれます。
VMwareは、デスクトップおよびノートPCユーザー向けにハイパーバイザー タイプ2製品も提供しています。
Hyper-Vハイパーバイザー
Hyper-Vは、Windowsシステムで使用するために設計されたMicrosoft社のハイパーバイザーです。これはWindows Serverの一部として2008年に出荷されたため、使用するにはWindowsオペレーティング・システム全体をインストールする必要がありました。その後、Microsoft社は、Windows Server Core上で実行されるHyper-V Serverと呼ばれる専用バージョンを利用可能にしました。これにより、管理者はWindows ServerのフルバージョンをインストールせずにHyper-Vを実行できるようになりました。Hyper-VはWindowsクライアントでも使用できます。
Microsoft社は、Hyper-Vをハイパーバイザー タイプ1として指定していますが、多くの競合他社とは動作が異なります。Hyper-VはWindows上にインストールされますが、物理ハードウェア上で直接実行され、ホストOSの下に挿入されます。ゲスト・オペレーティング・システムはすべてハイパーバイザーを通して実行されるが、ホスト・オペレーティング・システムはハードウェアへの特別なアクセスを得るため、性能面で有利になります。
Citrixハイパーバイザー
XenServer(現在はCitrix Hypervisor)は、LinuxおよびWindowsオペレーティング・システムをサポートする商用ハイパーバイザー タイプ1です。XenServerは、 Xenオープンソース・プロジェクトから生まれました (リンクは ibm.com の外にあります)。
オープンソースのハイパーバイザー
KVMなどの一部のハイパーバイザーは、オープン・ソース・プロジェクトから提供されています。Red Hat社とオープンソースコミュニティーとのつながりにより、KVMはすべての主要な OpenStackおよびLinux仮想化ディストリビューションの中核となっています。
オープンソースのハイパーバイザーも無料で利用できます。KVMは、単独でダウンロードすることも、Red Hat社が長期的にサポートしているoVirtオープンソース仮想化ソリューションの一部としてダウンロードすることもできます。
もう1つは、IntelおよびARMアーキテクチャー上で動作するオープンソースのハイパーバイザー タイプ1であるXenです。Xenはケンブリッジ大学のプロジェクトとして始まり、その後、そのチームがXenSourceを設立して商業化しました。XenSource社は2007年にCitrix社に買収されました。
2013年に、オープンソース・プロジェクトはLinux Foundationの下で共同プロジェクトになりました。多くのクラウド・サービス・プロバイダーは、自社の製品を強化するためにXenを使用しています。
Xenは、Intel VTやAMD-Vを使用したハードウェア支援環境など、いくつかのタイプの仮想化をサポートしています。また、ゲストOSを微調整して、ハイパーバイザーと連携してパフォーマンスを向上させる準仮想化もサポートしています。
Hypervisor KVM
Linuxには、OSカーネルに直接組み込まれたハイパーバイザー機能もあります。カーネル・ベース仮想マシン(KVM)は、2007年にLinuxカーネル・メインラインの一部となり、物理マシンのプロセッサーを完全にソフトウェアでエミュレートするハイパーバイザーであるQEMUを補完します。
KVMは、IntelとAMDがハイパーバイザーのサポートを強化するために、プロセッサー・アーキテクチャーに組み込んだ仮想化拡張機能をサポートしています。これらの拡張機能はそれぞれIntel VTおよびAMD-Vと呼ばれ、プロセッサーがハイパーバイザーによる複数の仮想マシンの管理を支援できるようにします。これらの拡張機能が利用可能な場合、LinuxカーネルはKVMを使用できます。それ以外の場合は、QEMUにフォールバックします。
KVMの詳細については、 Red Hat社のリンクを参照してください (リンクは ibm.com の外にあります)。
Red Hatハイパーバイザー
Red Hat社は、Red Hat Enterprise Virtualization HypervisorをKVM ハイパーバイザーに基づいています。その仮想化ソリューションは、ハイパーバイザーの周囲に機能を追加構築します。これには、検索主導のグラフィカル・ユーザー・インターフェースを備えた集中管理システムを提供する仮想化マネージャーや、ホストや仮想マシンを狙った攻撃からハイパーバイザーを保護するセキュアな仮想化技術が含まれる。 Red Hatのハイパーバイザーは、Ubuntuを含む多くのオペレーティング・システムを実行できます。
ハイパーバイザーには非常に多くのメーカーがあるため、それぞれのトラブルシューティングには、ベンダーのサポートページを訪問し、製品固有の修正を行う必要があります。ただし、一部の一般的な問題には、すべてのVMを起動できないことが含まれます。これは、ホストの物理的ハードウェア・リソースを使い果たしたときに起こる可能性があります。この問題を解決するには、ホスト・コンピューターにリソースを追加するか、ハイパーバイザーの管理ソフトウェアを使用してVMのリソース要件を削減します。
VMの起動を停止するハイパーバイザーのもう1つの一般的な問題は、VMのチェックポイントまたはスナップショットの破損です。これが、VMバックアップがエンタープライズ・ハイパーバイザー・ソリューションの重要な部分である理由ですが、ハイパーバイザー管理ソフトウェアを使用すると、ファイルを最後の有効なチェックポイントまでロールバックして、そのように開始できる場合があります。しかし、これはワークの一部を失うことになるかもしれません。
オンデマンドで仮想サーバーを起動し、時間単位または月単位の価格設定で賢く予算を立て、請求を一時停止します。同じアーキテクチャー内でアプリケーションを高速に移動する必要があるリフト・アンド・シフト・ワークロードにとって理想的なソリューションです。
オンプレミス環境の既存のツール、テクノロジー、スキルを使用しながら、VMwareワークロードをIBM Cloudに移行します。
IBM® PowerVM®は、Power Systems™プラットフォーム上に構築された AIX®、IBM i、およびLinuxアプリケーションに安全でスケーラブルなサーバー仮想化環境を提供します。