11月30日 ~ 12月2日までApache CloudStack(以降CloudStack)初の国際カンファレンスCloudStack Collaboration Conferenceが、ラスベガスで開催されました。この時期のラスベガスはクラウドイベント一色、11月27日 ~ 11月29日は、Amazon re:Inventが同会場で開催されていましたし、12月3日~12月6日は、Gartner Data Center Conferenceも開催されています。

CloudStack Collaboration ConferenceはCitrix Systemsが主催だと思われる方もいるかもしれませんが、そうではなく、Apache CloudStackが主催のカンファレンスです。ですので、運営委員会にはCitrixの社員もいますが、Apache CloudStackコミュニティーも、もちろんいます。Apache CloudStackの詳細については、こちらを参照いただければと思います。

 

1日目最初のPeder Ulandarの基調講演で話されていましたが、Apache CloudStackのコントリビューターの半分はCitrix以外の人になっています。現に、Apache CloudStack 4.0のリリースに大きく貢献したChip ChildersはSunGardのプリンシパルエンジニアであり、DMTFのボードメンバーであり、Apache CloudStackのPPMCでもあります。

 

このCloudStack Collaboration Conferenceでは、50以上のセッションがありましたが、大きく分けて下記の4種類のセッションがあったように思います。

1.        CloudStackの技術的なセッション

2.        SIerによる運用、構築回りのセッション

3.        エコシステムベンダーによる連携ソリューション

4.        CloudStack 開発プロセス

セッションの資料は、slideshareで公開される予定です。Aaron Delpが、自身のブログLinks to Everything CloudStack Collaboration Conferenceに随時アップデートしていくようです。また、全てのセッションは録画されていましたので、後で録画もアップロードされると思われます。あと、ツイッターのハッシュタグは#ccc12でしたので、このログを見れば雰囲気もわかるでしょう。

ここでは私が聞いたセッションに関してレポートしたいと思います。

 

[1日目 10:45 ~ 11:30] Integrate 3rd party security product with CloudStack

※slideshareのリンクまだなし

台湾のTrendMicroの子会社であるTCloud ComputingのMice Xia氏が、CloudStackと連携可能なSecurity製品「ElasterShield」の紹介をしていました。ElasterShieldは、ハイパーバイザーベースのセキュリティ製品で、ファイアウォール、IDS/IPS、アプリケーションコントロール、ウェブサーバーのプロテクション、アンチマルウェア等の機能、を定義したルールに沿って提供します。各ハイパーバイザーで動く仮想アプライアンス(ESVA)が、各仮想マシンへのトラフィックをフィルタする形になります。また、ESMという管理サーバーが、ユーザーに対してWebインタフェースを提供し、ルールを生成します。そのルールに沿ってESVAが各セキュリティの機能を提供することになります。

CloudStackとの連携

CloudStack用のElasterShield Pluginを開発し、ユーザーはCloudStackのUIから、このPlugin経由でルールを生成することになります。ElasterShield Pluginの開発は、Nicira NVPのPluginを参考にして開発したとのことです。具体的には、ElasterShield用のAPI(例 addElasterShield、enableSecurityProtection等)を開発し、このAPIがESMのAPIを呼ぶ形になります。また、CloudStack UIで定義するセキュリティオファリングを基に、ESMでルールを定義するという方法をとります。仮想マシン起動時のシーケンスは下記のようになります。

起動時だけでなく、ホストメインテナンス時、イベント、アーラト、ESVAのアップデート時等の挙動ももちろん考えられています。アーキテクチャも非常に分かり易くシンプルですし、CloudStackのエコシステムでセキュリティソリューションを提供できるベンダが、若干少ないので、今後楽しみな製品だと思いました。

 

[1日目 11:30 ~ 12:15] Solving the Cloud Puzzle – The Complete Stack Explored

DatapipeEd Laczynski氏が、Datapipeのクラウド「Stratosphere」で経験をもとに、どのようにクラウドを運用構築するべきか話していました。

最初にハードウェアスタックに関する説明

ネットワークセキュリティに関しては、ルーティングやファイアウォールをプログラマブルに設定ができるのが重要だとの事。CloudStackと連携もできるため、Juniper SRXを使用しているとの事でした。

サーバーは1U、2Uのサーバーをピザの箱のように並べて使っています。

また、ストレージに関しては、プライマリストレージも、セカンダリストレージもNFSを利用していますが、マルチベンダを採用しているとのことです。ストレージネットワークには10GbEを採用しています。

次に、ソフトウェアに関する説明

ポータルは、自分で開発する場合は開発者が必要ですが、ユーザーが望む事をそのまま提供できます。もしくは、Citrix CloudPortalのような商用の製品を使用するか、CloudStack UIを使用するかは、サービス事業者が選択するものです。

また、ロギングに関しては、CloudStackがデフォルトで持っているログ収集では十分でないことから、Splunkを使用しているようです。

監視についても、CloudStackの監視機能だけでなく、オプションとして、Zenossを使用した監視機能を提供しています。Zenossを選んだ理由はCloudStack用の追加オプションがある為だという事です。

ユーザーのリソース使用状況を測定する場合も、CloudStackデフォルトで持っている機能だけでなく、サードパーティの製品を使う事も考慮するのも一つだという事です。例えば、InMon Traffic Sentinelなど。また、CloudStack管理サーバーのデータベースへ直接アクセスしたり、ログツールを使用したり、CloudStack APIを使用することで、より多くのログを収集することができます。

最後に、コミュニティーがクラウドを構築する上で重要な存在で、コミュニティーが色々助けてくれたと協調していました。ただ、それだけではなく、コントリビューションもしましょうと締めくくっていました。

DatapipeはCloudStackを随分前から使用しているのでそれなりにノウハウがたまっているのでしょう。非常に為になったセッションでした。

2つのセッションのレポートを書いただけで、結構な量になってしまいましたので、続きはまた今度という事にします。

Kimihiko Kitase

Solution Marketing Manager
Citrix Systems Japan K.K.
twitter: @kktiase
Facebook: XenServer Fan Page
Facebook: CloudStack Fan Page