2013年10月27日日曜日

老舗クラウドストレージサービスの倒産-Nirvanix-

10月15日、ついにクラウドストレージサービス老舗のNirvanixがシャットダウンした。倒産Chapter-11の発表からたった2週間後である。

=Announcement(同社ホームページより)=
過去7年間、私たちはクラウドストレージソリューションを提供してきました。しかし、今、私たちはビジネスを終了させなければならないという結論に達しました。そして最善の結果を出すために皆様の積極的な協力が必要です。私たちはお客様がデータを戻されるときでも、IBM SoftLayerやAmazon S3、Google Storage、Microsoft Azureなど他プロバイダーに移される場合でも支援します。特に、私たちはIBMと提携があり、IBMチームは手助けの準備が出来ています。加えて、幾つかのプロバイダーとは、Nirvanixから彼らのサービスに移す高速データ転送を用意しました。私たちは緊急対応チームを設け10月15日まで皆様の移行プロセスのお手伝いをします。電話は(619) 764-5650、営業時間内はカスタマーサポートメニューで2を押してください。営業時間外は(888) 791-0365。もしくはcustomersupport@nirvanix.comにメールをください。最新情報の確認のため、定期的にこのWebページをチェックしてください。私たちは皆様のご支援と忍耐に感謝します。
-Nirvanixチーム


=Nivanixのストレージサービスとは=
ここで念のため、同社のサービスNirvanix SDN(Storage Delivery Network)について振り返っておこう。SDNはグローバル配置のストレージ・ノードを利用したクラウドストレージサービスである。世界配置のストレージノードによって、 ユーザーは地域的に分散させてバックアップを採ったり、また、ユーザーアクセスの多い地域のノードにファイルをコピーしてユーザーエクスペリエンスを向上 させることができる。同社が当初想定したアプリケーションは、(1)パワーユーザーやエンタープライズ向けデータバックアップ、(2)コンテンツプロバイダー向けCDN(Content Delivery Networks)、(3)個人向けデジタルメディアを格納するデジタルロッカー、(4)エンタープライズオンラインアーカイブ、(5)Web 2.0アプリケーション、(6)ストレージサービスプロバイダーへの適用などだった。こうして見ると、初期ターゲットは、パワーユーザーだけでなく、一般というよりはコンシューマー市場向けのサービス開発企業に向けられていたことが解る。


=何が問題だったのか=
Nirvanix(本社サンディエゴ)の設立は2007年7月。初期のVenture Fundは$12M(2007/9)、続くSeries A(2007/12)にはIntel Capitalも参加して$18Mと、この年だけで合計$30M(約30億円)を集めた。

①AWS対抗は上手く行かなかった? ・・・ Nirvanixが見せた初年度の集金力は凄い。これは、同社のサービスが始まったばかりのAmazon Web Service(2006年)対抗を鮮明にしたからであった。当時の同社WebにはS3とNirvanix SDNの比較表を載せ、しきりにプロモーションをしたり、技術的な差を説明していたことからも解る。しかし、時間の経過と共に、人々は優秀であってもクラウドストレージだけというサービスより、AWSやRackspaceなどの総合クラウドサービスに引き寄せられていった。

②多機能が裏目に? ・・・ もうひとつの問題はSDNの多機能にあったようだ。基本のストレージ機能でAWS S3に挑戦しながら、一方で世界展開のマルチノードを用いて、CDN(Content Delivery Network)市場も狙っていた。ここには元祖Akamaiがいるし、挑戦者のLimeLightもいた。

③本当の顧客は誰か? ・・・ このような多面作戦の結果、本当のユーザーが見えなくなった。初期のパワーユーザーとコンテンツデリバリーなどの企業ユーザーから、暫時、一般企業向けに同社方針が移っていったことからもそれは推察できる。

④マネージメントは? ・・・ 以上のような状況はマネージメントの混乱を伺わせる。創業以来、NirvanixのCEOは5人。特に昨年からはひどかった。2010年以来のCEOが昨年12月にOracleに移籍、CSO(Chief Strategy Officer)が今年4月まで暫定CEOとなり、その後、MicrosoftとCiscoで役員だった現CEOが就任した。全ては戦略の問題だったように見える。最近の同社のキャッチフレーズは“Enterprise Cloud Storage Company”である。

⑤再投資へ ・・・ 初期Venture FundからSeries A、そしてBが$5M(2009)、Cは$10M(2011)、さらに昨年5月Series Cとして$25M(約25億円)の調達が行われた。これが最後の生き残りを賭けた投資だった。リードしたのはKhosla Venturesだ。Vinod KhoslaはSan Francisco Bay Areaで一目も二目も置かれる著名なVCである。彼ほどの男が今回は見誤った。投資総額は$70M(70億円)である。

2013年10月17日木曜日

SDNかNFVか、ネットワークベンダーはどう動くか!

今や話題先行気味のSDNSoftware-Defined Network)に対し、NFVNetwork Functions Virtualization)が静かに浸透しつつある。このNFV(White Paperは、AT&T(米)やBT(英)、CenturyLink(米)、China Mobile(中)、Colt(英)、Deutsche Telekom(独)、KDDI(日)、NTT(日)、Orange(仏)、Telecom Italia(伊)、Telefonica(スペイン)、Telstra(オーストラリア)、Verizon(米)などが参加するインダストリーコンソーシアムが、自ら抱える課題解決のために考え出したものである。キャリアやプロバイダーが展開するセンターには、ネットワーク機器群が所狭しと並び、それらの保守管理、さらには増設には気が遠くな る作業が伴う。NFVでは、これら機能をソフトウェア・アプライアンス化し、統合サーバーの仮想空間などで稼動させる。
周知のようにSDNは、自由なネットワーク環境を求める研究者などが考え出したものだ。この2つについて、曰 く、SDNはソフトウェアの視点から、NFVはハードウェア(機器)からのアプローチでだとするもの、SDNは上からでNFVは下から、さらには、SDN は理想論、NFVは現実論だともいう。これに関連して、White Paperに興味ある関連図(右)がある。NFVチームが纏めたものだ。この図では、SDNはネットワークの抽象化で積極的な改革を目指し、NFVは CAPEX(Capital Expenditure-不動産設備投資)やOPEX(Operating Expense-運営費)の改善、さらには設置スペースと電源消費の削減が目的であるとしている。そしてSDNもNFVも、外部企業によるOpen Innovationによって競合力を作り出さなければいけないとし、つまり、2つは競合するものではなく、共にオープン化によって進化・共存ができると 説明する。さて、実際のところ、大手ベンダーはどう動くのだろう。

 =Cisco Systems=
時代の転換期にさしかかり、Ciscoの動きは複雑だ。NFVが基本のような立場にありながら、CiscoはXNC(eXtensive Network Controller)を出してSDN分野への積極的な進出を思わせたり、さらにはNexus 1000VによるVXLANサポートでVMware連携も実現させた。しかしこれらはCiscoがNFVを基本としながらも複合的な独自戦略を進めるというサインである。鍵となるのはCisco UCS(Unified Computing Server)だろう。このサーバーにNFVのアプライアンス群を統合して搭載し、省スペース、省エネを図る戦略だ。Ciscoは搭載ソフトを探すため、外部ソフトウェアベンダーとも積極的に交渉している。また、以前からCiscoと関係が深く、最近、再投資が行われたスピンイン企業Insieme Networksも要注意だ。この会社ではSDN関連製品が開発されている。このようにCiscoは多面的な戦略を採る。この記事ではその鍵はCisco UCSだと予測した。CiscoとEMC/VMwareの3社が設立したVCEという会社を思い出して欲しい。VCEのVblockはCiscoサーバーにVMwareを載せてEMCのストレージを繋ぎ、高信頼性を売りにした。しかし、VCEビジネスは上手くいっているとは言い難い。こんどこそ、UCSビジネスを前面に押し出せる絶好のチャンスである。

=Brocade Communications= 
このところBrocade Communicationsは、CiscoSDNが気になってきた
同社の基本戦略はNFVだが状況は流動的だ。BrocadeはASICベースの高速ファイバーチャネルスイッチやイーサネットスイッチなどを得意する。そのBrocadeがVyattaを買収したのは昨年11月。そしてvRouterを 手に入れた。この有名なアプライアンスはオープンソースで開発され、ルーティング、ファイアウォール、VPNなどの機能を持ち、殆ど全ての仮想環境で動作 する。vRouterは世界中で100万ダウンロード、AWS上に展開して利用するユーザーも多い。Brocadeはこれを基点に自社製品をアプライアン ス化し、時代の流れに乗る戦略だった。実際のところ、ロードバランサー機能を持つApplication Delivery Controller ADXはソフトウェアアプライアンスとして、年末にはリリース予定だ。しかし、この流れだけでは市場状況に適合するのははキツイ。そこでOpenStackとの連携を強化、VCS、Virtual ADX、Vyatta vRouterのNeutronプラグインの提供を開始した。ただ、これもNFV戦略の延長である。本来のSDNとしてはOpen vSwitchの対応が済み、次はOpen Daylight待ちだ。
問題はCiscoがどう出るかである。
=Juniper Networks=
Microsoftに16年在籍したKevin JohnsonがCEOとしてJuniper Networksに参加したのは2008年9月。まったくのソフトウェア人間だ。どうやってハードウェアに囲まれたネットワーク機器の世界を改革するのか、それが課せられた課題であった。その彼が昨年12月、極秘(ステルスモード)でSDN関連製品を開発していたContrail Systemsの買収を決めた。そして今年9月中旬、Juniperの新ネットワーク戦略が姿を現した。この戦略はNFVを基本にシステム全体をSDNコンセプトに適合させ、そして同社をソフトウェア会社に変身させる野心的なものである。
買収したContrailは中核となるSDNコントローラーを開発し、NFVの各種アプライアンスが仮想マシン上で稼動する。Juniperから見るとOpenFlowはプロトコルのひとつ。実際のネットワークにはBGPXMPPが使われており、Contrailはこれらにも対応する。Contrailは有償のラセンス版だけでなく、オープンソース版も登場。このために組織化したOpenContrail.orgからダウンロードが出来るし、これによって3rd Partyを巻き込んだCloud SDNのエコサイクル構築を狙う。発表のもうひとつの衝撃はこのエコサイクルを具現化したIBMとの提携だ。IBM SmartCloud OrchestratorとContrail SDN Controllerが統合され、クラウドからネットワークまでの新しい形が現れた。この新サービスはIBMからユーザー企業やクラウドプロバイダー向け に提供される。ソフトウェアライセンスも大きく変わった。これまでのライセンスは、該当機器と対になり、その保証も限定的だった。新たなライセンスでは、 どのように使用しても良く(Full Use/Elastic)、譲渡可(Transferable)、かつ、期間中は永久保証(lifetime Assuarance)である。Juniperは、これまでキャリアや大手企業向けに高性能ルーターやスイッチ、IDSUTMなどのセキュリティ製品を得意としていた。しかし時代は急激な変化を必要としていた。CEO Kevin Johnsonは、将来を見据え、Contrailを買収してオープンソース化し、それをテコにライセンス改定、エコサイクル構築への道を選んだ。ネットワークの機器屋からソフトウェア屋への変身である。その彼は、路線を引き終わった今年7月末、リタイアを宣言、後は後任に任せるという

2013年10月10日木曜日

上位レイヤーに注力する -EmbraneのSDN-


EmbraneのSDN(Software-Defined Network)アプローチはユニークだ。
SDN と言えば、通常ISO Reference ModelのL2/3でスイッチやルータを対象とするベンダーが多い。しかし、今回取り上げるEmbraneの場合は、その上のLayer4~7に注力し ている。Embraneはサービスプロバイダーや大手企業を対象に、彼らの持つ既存クラウドインフラやネットワークを前提とし、より柔軟でかつコスト競合 力のあるネットワークサービスの仕組みを提供する。

=なぜ、L4/7なのか=
現 在リリースされているサービスはロードバランサーやファイヤーウォール/VPNなどだが、なぜ、EmbraneはL4/7に注力するのか。それにははっき りした理由がある。例えばファイヤーウォールを例にとると、旧来型の製品はIPアドレスとポート番号からトラフィックを識別していた。しかしアプリが Web化された今日、これでは役に立たない。殆どのWebアプリはHTTPで80番ポートを使う。今やセキュリティー攻撃の多くがここだ。つまり時代と共 にセキュリティー対策は変わらなければいけない。何百万というルールを駆使してこれらの攻撃から守るための方法は何か。時代に対応できる製品とは何か。こ のような市場要請はロードバランサーでも同様だ。これらに対する同社の回答、それは更新可能なソフトウェアのアプライアンス化であり、そのための仕組みを 提供することである。この戦略を裏付けるデータがある。今年初め、ある機関が行った「最も大きなネットワークの課題(What are the biggest challenges at your organization)」という調査だ。これはサービスプロバイダーや企業IT部門向けのもので、挙げられた課題の2番目以降は、②迅速なネットワー ク拡張機能がない、③ネットワーク遅延、④仮想環境支援の融通性がない、⑤十分なネットワーク容量がない、⑥マルチテナント環境時のセキュリティーが十分 でない、などだ。そして1番目は、2番目以降を大きく引き離して、「①ネットワークサービス適用に時間がかかる」であった。つまり、これはアプリケーショ ンやサーバーの追加時、さらにはトラフィックの増大に伴うネットワーク構成の適正化が簡単ではないことを示している。この部分をソフトウェアアプライアン スによって自動対応が出来れば大きな効果があがる筈だ。

=vToporogyアーキテクチャー=
SDN を考える基本は、ネットワーク機器のハードウェアとそれを制御する部分をソフトウェアとして分離することである。この考えを進めれば、最低限の機能をハー ドウェアに残し、他は全てソフトウェアで対応する。現在、多くのSDNベンダーが採っているアプローチだ。このソフトウェア分離というアプローチをさらに 突き詰めれば、最上位のレイヤーから見てどうか、という議論にたどり着く。Embraneのアプローチは、この視点から“アプリケーション・セントリッ ク”なネットワークを追求したものでもある。そのためには、ネットワーク全体が現在普及しているタイプであろうと、その上にSDNがオーバレイされていよ うと、透過的でなければならない。そして考えだされたアーキテクチャーがvToporogy(Virtual Toporogy)だ。

=heleosプラットフォーム=
vToporogy の核となるのは分散型のheleosプラットフォームである。heleosは任意のx86上で稼動し、L4/7のネットワークサービスとして、アプリケー ションの全メッセージをコンテナーで運ぶように安全に下位レイヤーと接続する。heleosプラットフォームは、2つのエレメントから構成される。ひとつ はサービスを展開するコンテナーとなるDVA(Distributed Virtual Appliance)だ。そしてもうひとつがheleosの制御エンジンとなるESM(Elastic Service Manager)である。前述のように、現在、DVAは2つ、①Firewall/VPNと②Load Balancerがある。これらはグローバルIPアドレスを複数サーバーで共有するNAT(Network Address Translation)やネットワークの仮想セグメントを作るVLAN(Virtual LAN)だけでなく、VMware対応のVXLAN(Virtual eXtensible LAN) もサポートし、暗号化は192-bit 3DES、128/256-bit AESが可能だ。その上でファイヤーウォールはサイト間(Site-to-Site)IPsec VPN(Virtual Private Network)もサポートするし、ロードバランサーはL4だけでなくL7もサポートする。ESMはGUIやコマンドラインなどを用意し、最適な運用環境 を設定するためのインターフェースとなる。もしクラウドプロバイダー(もしくは企業IT部門)が業務要請によってCompute Unit数を増減させると、ESMは連動して即時にDVAを自動生成し、heleos全体を適正化する。また、DVAやESMはRESTful APIで、彼らが持つクラウド運用システムと統合することも可能できる。

以上、heleosは現実のネットワーク課題に目を向け、L3以下は透過し、L4/7に注力する。このようなEmbraneのSDNの特色を理解して採用したのは、ホスティングのPeer1、総合ITサービスのSungard、アウトソーシングのLong Viewなどである。ライセンスは利用料度数払いとサブスクリプションがある。

2013年10月1日火曜日

SDNクラウドサービス出現! -Pertino- 

ついにSDN(Software-Defined Network)をクラウドサービスする会社が現れた。
今日、どこの事務所にもセキュアで高速なネットワークがある。これを使えば、誰でも簡単にeメールやファイルシェア、そして業務アプリケーションを使うこと が出来る。しかし客先や出張先、そしてホームオフィス、さらにはパートナーから利用しようとするとどうだろう。VPNを張れば良い。それは正解かもしれな い。ただ小さな会社には、十分なIT要員はなく、スキルもない。そして、今はクラウド時代だ。どの会社もIT予算の削減を目指して、アプリケーションの多 くをクラウド上に移行し始めた。 勿論、一部、重要なアプリケーションは自社コンピュータ上に残るかもしれない。こうしてアプリケーションが分散し、利用ユーザーが多様化されるにつけ、 ネットワーク管理はややこしくなる。Pertinoの開発したクラウドベースのSDNなら簡単だ。

<基本的な動作>
ユーザーは、まず、Pertinoを同社のホームページからクライアントPCやサーバーにダウンロードし、 インストール。これを起動して、新規アカウントを作成する。この際、インストールされたクライアントのPertinoソフトはクラウド上の管理ソフト 「Pertino Cloud Network Engine」と連動する。次にネットワークを定義する。Windowsに慣れたユーザーならWorkgroup Network名をそのまま利用することも可能だ。このネットワークへのメンバー招待はeメール。メールが届いたメンバーは受け入れ確認 (Validation)のURLをクリックすれば良い。画面左上にはネットワークの選択ボックスがあり、複数ネットワークへの参加も可能である。これら 全ての情報はクラウド上のPertino Cloud Network Engineに保持される。


 <クラウドSDN>
こ こまで見ると、何だこれはWindowsのネットワーク管理のままではないかと思う人が多い。 しかし、接続するサーバーはクラウド上でも、オンサイトでもOKだし、クライアントもWindowsやMac、いずれLinux、さらにモバイルにも解放 される予定だ。勿論、クライアントは、パブリックインターネット経由で接続されるものでも構わない。
Pertinoの最初のアイデアは利用者とデバイスを集めるGoogle Circlesのようなものだった。メンバーの一人がそれならクロスプラットフォームのWorkgroup風が良いと提案。そして開発が始まった。
初 期設定が終わり、システムが動き出すと、クライアント上のソフトは仮想スイッチのように振る舞い、クラウド上のエンジンはSDNのコントローラーのように 見える。事務所内でも、自宅からでも、出先や海外からでも、クライアント上のPertinoアイコンをクリックして立ち上げ、ログインすればOKだ。これ で好きなネットワークに参加できる。勿論、ネットワークの設定はプロジェクト別や部課別など自在だ。セキュリティはAES 256ビット、完全なる暗号化である。
 
<現行バージョンと今後の計画>
Pertino を別な言葉で表すと、仮想WANをSDNとグローバルインターネットで組み合わせたものだとも言える。もうルーターやVPNゲートウェイなどの機器は要ら ない。Pertinoは今年2月、ステルスモードから抜け出て始めてクラウドサービスをリリースした。当初、クライアントはWindows 7のみ、サーバーはWindows Server 2008 R2だけだった。そして動くクラウドはAWS(Amazon Web Service)だけ。それから半年、クライアントにWindows 8が追加され、現在、Mac OS X 10.7はパブリックβ、Ubuntu 12.04はプライベートβだ。そしてサーバーにはWidows Server 2012が加わった。今後、来年にかけて、Windows XP/Vista、さらにモバイルOSのAndroidとiOSが追加される予定だ。

Pertinoが提供するサービスプランは2つ。
ひとつは30日間、3人まで使えるFREE(無償)版。各メンバーは3台のデバイスが扱える。もうひとつはProfessional版。これについて、現行の課金が解りにくく、近々変更が計画されている。