「変化する企業ネットワークインフラを支える」とF5ネットワークスF5 Networks Japan Tech Tour 2005 Vol.2(1/2 ページ)

F5ネットワークスが「BIG-IP」をはじめとする同社製品の新機能や特徴について技術的な観点から解説するセミナー「F5 Tech Tour 2005 Vol.2」を開催した。

» 2005年09月21日 10時27分 公開
[ITmedia]

 F5ネットワークスは9月9日、技術的な観点から「BIG-IP」をはじめとする同社製品の新機能や特徴について解説するセミナー「F5 Tech Tour 2005 Vol.2」を東京都内で開催した。名古屋、大阪、福岡と全国各地で開催されたセミナーの第一弾である。

 今回のセミナーは、2月に行われた「F5 Tech Tour 2005」の反響を受けてのもの。現場で実際にテクニカルサポートなどに携わっているエンジニアより、いわゆるマーケティング的なバズワードではなく、テスト結果やホワイトペーパーに基づく理詰めの説明が行われた。

変化した企業ネットワークインフラ

 セミナー冒頭の挨拶に立ったF5ネットワークスジャパン代表取締役社長のティム・グッドウィン氏は「(F5ネットワークスが設立された)6年前と今では、ネットワーク自体がまるで違うものとなり、企業からはクライアント/サーバシステムが消え、Webアプリケーションを導入せざるを得ない状況になっている」と指摘した。その結果、ますます「いろいろなところからのリモートアクセスが必要になっている」(同氏)という。

 グッドウィン氏は、そこでF5ネットワークスの製品群が役立つとした。

 たとえば、e-Japan構想などを踏まえ、日本国内でも、自宅からのテレワークをはじめとするさまざまな働き方が生まれ始めている。そうした際に「会社のシステムに柔軟に、それもサイトダウンを起こさずセキュリティを確保した形でアクセスできるという意味で、F5ネットワークスとパートナーが支持されている」(グッドウィン氏)。

グッドウィン氏 F5ネットワークスジャパン代表取締役社長のティム・グッドウィン氏は、セキュリティという危急のニーズに対する同社の解答を提示した

 また、いま日本の企業における最大の課題の1つがセキュリティだが、そこでもF5ネットワークスの機器は有効だとした。

 複数のWebサイトを襲ったSQLインジェクションに代表されるとおり、最近の攻撃は、いわゆるネットワークファイアウォールを設けていても、開いたままの80番ポート経由で侵入していくる。またアンチウイルスソフトを見ても、ヒューリスティック技術などが進化しているとはいえ、いまだ未知のウイルス、未知の脅威に対する対処は十分とは言いがたい。

 「現在、ポイントソリューションは存在するが、それでは物足りない。ネットワークからアプリケーションにまたがる脅威に対処できるようなソリューションが求められている」(グッドウィン氏)とし、「TrafficShield」やエンドポイントセキュリティを実現する「FirePass」といったセキュリティ機器が有用であるとした。

 なお米F5Networksはこのセミナーの直前に当たる9月6日に、WAN経由のファイルアクセスを高速化するWAFS(Wide Area File Services)製品を開発しているSwan Labsの買収を発表している。この分野は「情報漏えい対策の意味でも今後注目のソリューション」(グッドウィン氏)であり、同社の独自OS「TM/OS」への統合が見込まれるという。

実世界で威力を発揮するBIG-IP

 続いて説明に立った同社エンジニアリングマネージャの草薙伸氏は、主力製品であるBIG-IPの最新バージョン、「BIG-IP v9」のアーキテクチャについて説明した。

 いわゆる負荷分散機器としてとらえられることの多いBIG-IPだが、昨年リリースされた新バージョンのv9.0では、OSアーキテクチャの変更、フルプロキシアーキテクチャの採用をはじめ、根本的な変更が加えられた。この結果「BIG-IPは、トラフィックに対して何らかのアクションを起こすという意味で、v9はほぼ万能の製品になったと言ってもいい」(草薙氏)。

 たとえば、従来のアーキテクチャでは、クライアントからサーバ側にやってくるトラフィックの内容しか検査することができなかった。つまり、あくまで一方向のみの解析であり、「完全なプロキシというよりも、流れているトラフィックを『見るもの』という形に近い」(同氏)。

 しかし、フルプロキシアーキテクチャを採用したBIG-IP v9では、サーバから送られてくる「戻り」のトラフィックについても確認できるようになったほか、コンテンツの変換、さらには認証やHTTP最適化などの機能も付加された。結果として、内側と外側でそれぞれ別々に、トラフィックに対するあらゆる処理を行えるようになったという。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ