VMwareからオープンソースへ:何を検討すべき?

by Canonical on 28 December 2022

前回のブログ「VMwareに代わる選択肢:オープンソース」では、VMwareに代わるものとして、なぜオープンソースのインフラストラクチャを検討すべきかを説明しました。ウェビナーでもこのトピックを扱ったところ、視聴者から多くの質問をいただき、さらに議論を深める必要性を感じています。ここでは、VMwareからUbuntuベースのオープンソースインフラストラクチャに移行する際の最も重要な検討事項をご紹介します。

自分の環境に最適な選択肢は?

VMwareベースのインフラストラクチャを運用している方は、おそらくさまざまなVMware製品をお使いでしょう。VMwareには、最も一般的なvSphereのほかにも幅広いツールがあり、ストレージ、ネットワーキング、オーケストレーション、オートメーションなど多くのニーズに対応します。

したがってVMwareの代わりに何を使うかは、具体的な用途と環境に大きく依存します。

  • 環境の規模は? 将来はどの程度の規模になりますか?
  • ストレージやネットワーキングに関してどんな選択肢が必要ですか?
  • どんな種類のワークロードを実行しますか?
  • どのようなエンドポイントを使用し、どのような外部ツールを統合する必要がありますか?

適切なソリューションを設計するには、これらをはじめ、多くの点を検討することが重要です。

Canonicalは、幅広いインフラストラクチャ製品を組み合わせ、具体的なニーズに合った完全なソリューションをご提案します。類似の代替製品として1つのソリューションを推奨することは難しく、誤解の元でもあります。

中規模または大規模の完全なプライベートクラウドをお求めなら、Openstack solutionが適切かもしれません。仮想化レイヤーが必要な場合は、LXDまたは小規模な環境に適したLXDベースのマイクロクラウドをおすすめします。クラウドネイティブのワークロードを実行する場合はKubernetesが良いでしょう。ストレージが必要ならCharmed Cephソリューションが適しています。どんな場合でも同じソリューションで良いわけではありません。

具体的な用途や環境に最適なソリューションについては、Canonicalのチームがご相談を承ります。単なるリフト&シフトでも、移行の前に変更を加える必要がある場合でも、Canonicalの専門家が適切なソリューションの選択と移行の計画をお手伝いします。

一部のVMware製品は専用ハードウェアを必要とします。これについて、移行の観点からご説明しましょう。

既存のハードウェアを再利用できますか?

ハードウェアについて言えば、Ubuntuベースのインフラストラクチャに変更する場合、Ubuntu認定のハードウェアならほぼ再利用が可能です。つまり、Canonicalが定期的にテストをし、Ubuntuとクラウド/仮想化製品の両方をシームレスに実行してクラウド環境を構築できるとわかっているハードウェアです。

しかし、既存ハードウェアが未来のインフラストラクチャの要件を満たさない場合もあります。たいていの場合、Canonicalは、ソリューションの拡張性も考慮に入れ、どのソリューションにどのハードウェアを使用すれば最も価格性能比が高くなるかをご提案します。ご相談はお問い合わせフォームからお申し込みください。

シームレスな移行を実現するには?

移行のプロセスやツールは、移行先のプラットフォームの種類だけでなく、実行するワークロードにも大きく依存します。Canonicalの一部の製品には、LXD移行ツールやOpenStack Novaライブ移行機能など、独自の移行ツールや機能があります。場合により、Cloudbaseなど、移行サービスを提供するパートナーと協力することもよくあります。

1つのプラットフォームから別のプラットフォームへの移行はリフト&シフトのように簡単に実行することもできますが、移行を機にワークロードを更新し、維持費の高いレガシーシステムを未来に引きずらないようにする手もあります。両方の手順に関心をお持ちの方は、最近公開されたホワイトペーパーをご覧ください。

オープンソースのバックアップソリューションについて

Canonicalはクラウドインフラストラクチャ向けの自社バックアップソリューションを提供していません。インフラストラクチャ製品に対応するネイティブのオープンソースのバックアップソリューションや独自のソリューションはいくつかあります。Canonicalとしては、大手ISVと協力し、Canonicalのインフラストラクチャに対応するインテグレーションを提供しています。オープンソースにこだわるか、オープンソースの上に上質の市販ソリューションを使用するかは、完全にお客様次第です。

SLAとサポートマトリックスについて

CanonicalはUbuntu Proを通じてサポートを提供しています。詳細と料金体系はサポートページをご覧ください。

今後の展望

今後、Canonicalはこれらのトピックを掘り下げ、具体的な移行のシナリオについても検討します。記事やウェビナーにぜひご期待ください。

VMwareに代わるものを積極的にお探しの方はお問い合わせください。専門家がお客様の具体的なニーズや環境について聞き、移行に必要なものやオープンソースベースのインフラストラクチャの導入についてご案内します。

ニュースレターのサインアップ

Ubuntuニュースレターの配信登録

お客様が購読登録を行われる場合、以下の条件に同意されたことになります。Canonicalのプライバシーに関するお知らせ個人情報保護ポリシー

関連記事

Canonical、Ubuntu Pro for WSLを発表

Windows環境におけるUbuntu 24.04 LTSのWSLインスタンスにセキュリティメンテナンスとエンタープライズサポートを一括して提供。包括的なシステム管理機能も利用できるサブスクリプションサービス。 Canonicalは本日、Ubuntu Pro for WSLの一般提供を発表しました。Microsoftストアからインストール、ソースコードとベータ版はGitHubからダウンロード可能です。 「CanonicalとMicrosoftは、緊密なパートナーシップを通じてWSLの各種機能を構築しています。この取り組みは、WSLを利用して実運用向けのLinuxソリューションを構築する企業の開発者に有益です。」 Microsoft、WSLプロダクトマネージャー、Craig […]

バックポートでパッケージのサポート終了を回避

2025年7月、Gitは危険度の高い脆弱性「CVE-2025-48384」の報告を受けました。攻撃者がこの脆弱性を悪用すれば、リポジトリのクローンを作成する際に任意のコードを実行できます。米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、この脆弱性の実際の悪用事例を確認後、Known Exploited Vulnerabilities(KEV、悪用が確認されている脆弱性)のカタログに追加しました。 この脆弱性の公開時に標準サポート終了を過ぎていたユーザーにとって、選択肢は2つでした。Ubuntu Proのサブスクリプションでセキュリティパッチを入手するか、開発者の作業環境やCI/CDインフラに既知のリモートコード実行(RCE)脆弱性を抱えたまま […]

Canonical、FIPS対応のKubernetesを公開

FIPS 140-3暗号化とDISA-STIGハードニングを備えた、FedRAMP対応のKubernetesクラスターとアプリケーションスイートを導入しましょう。 本日、KubeConにおいて、Ubuntuを提供するCanonicalは同社のKubernetesディストリビューションでFIPSモードを有効化するためのサポートを公開しました。これにより、高いセキュリティの導入や連邦政府向けの導入に適したスケーラブルなクラスターの構築と管理に必要なすべての要素を提供します。バージョン1.34以降、Canonical Kubernetesは認証済みの暗号モジュールを使用した内蔵FIPS 140-3機能とともに使用できます。このFIPS機能を備えた導入により、snapパッケージと […]