ここ数年でサーバー仮想化を実現することが一般的になってきた。ブレードサーバーのような物理集約の技術とサーバー仮想化の技術は相性が良いといわれているが,これと同じように仮想化とSANも相性が良い。今回は,QoS,暗号化,SANの統合管理,これからのSANの動向について紹介する。
QoS
これまでSANに「QoS」(優先順位によって帯域を分ける技術)という概念は含まれていなかったが,仮想サーバー環境で使われるようになり,SANにもQoSの機能が実装された。仮想化されたサーバーは,一つのHBAポートを複数の仮想OSで利用するので,仮想サーバーのサービスレベルに応じてトラフィックを分類する必要が出てきたからだ。
一つの物理ポート(N_Port)を複数の仮想ポート(Virtual N_Port)として利用するときにはNPIVが利用されている。これにより仮想OSごとのポートにQoSを設定することが可能になり,優先したい仮想OSの通信の帯域を確保することが可能になる。
QoSはTCP/IPネットワークでは当たり前のように利用されているので,SANに今までなかったのはおかしいと思う方もいるだろう。SANでQoSがなかったのは,1台のサーバーから1台のストレージに対してデータを読み書きするトラフィックしか存在しないので,QoSの概念が必要なかったのである。
暗号化
SANにおけるセキュリティ機能の一つに暗号化がある。今まではテープ装置の暗号化のみ行っていることが多かったが,今後はさまざまな分野でストレージ内のデータの暗号化も求められてくる。
ストレージ内のデータ暗号化の方法としては,サーバー側ソフトウエアによる暗号化やストレージ・コントローラによる暗号化が提供されていたが,新しくSANスイッチで行うファブリック暗号化が登場した。サーバー側ソフトウエアよる暗号化ではメモリーやCPUに負荷がかかるので,本来の業務で利用するリソースに影響を与えやすい。
ストレージ・コントローラで行う暗号化は,暗号化対応したストレージを購入し,すべてのデータを暗号化対応ストレージに移行する必要がある。それらの課題を補うためにSANスイッチによるファブリック暗号化が登場した。このファブリック暗号化により,サーバーやストレージに対する負荷を軽減し,暗号化に対応していない既存ストレージをそのまま利用することも可能になる。
TCP/IPネットワークにおける暗号化は,IPSecやVPNなどのように経路の暗号化である。それに対してSANの暗号化は,流れるネットワークのフレーム自体を暗号化する。ディスクやテープ装置には暗号化されたまま書き込む。暗号/復号はファブリック(スイッチ・ネットワーク)で行うので,サーバーやストレージでは暗号化を意識する必要がない。SANスイッチによる暗号化により,暗号鍵も集中管理することができ,定期的な暗号鍵の書き換えにも対応できる。この暗号化についてもQoSと同様,NPIVを応用することで仮想サーバーごとに設定できる。
ブレードサーバーとSANの統合管理
ブレードサーバーや仮想化とともにSANを導入した場合,ブレードサーバーの管理,仮想化管理,HBAの管理,ブレード型FCスイッチを含めたファブリックの管理,ストレージの管理といった具合に,製品ごとに管理する必要があり,利用する管理ツールは多岐にわたる。例えば,仮想化の管理には仮想化ソフトウエアの管理ツールを利用し,HBAのドライバ設定についてはOSのドライバ管理ツールやHBA付属の管理ツール,ファブリックの管理はスイッチ・ベンダーの管理ツールで対応しなければならない。
このように複数の管理ツールを管理者が使い分けるような管理方法だと,管理者への負担が大きくなりやすい。仮想化技術を導入すると,管理コストが3割増加するという調査結果もある。最近のSAN管理製品ではこういった問題に対応するために,各種管理ソフトが連携する機能も備わってきている。