IaaS

IIJ GIOインフラストラクチャーP2:パブリックとプライベートの2タイプを提供するIaaS

IaaSの「IIJ GIOインフラストラクチャーP2」は、パブリッククラウド、プライベートクラウド、クラウド型ストレージで構成する。企業の状況に幅広い用途に対応できる。

IIJ GIOインフラストラクチャーP2のポイント

  • パブリッククラウド、プライベートクラウド、ストレージサービスで構成
  • パブリックリソースは性能保証タイプ、ベストエフォートタイプ、専有タイプを用意
  • プライベートリソースは仮想化環境と物理サーバを中心としたラインアップを用意

IIJ GIOインフラストラクチャーP2の製品解説

 インターネットイニシアティブ(IIJ)の「IIJ GIOインフラストラクチャーP2」は、パブリッククラウド、プライベートクラウド、クラウド型ストレージで構成するIaaSだ。

編集部おすすめの関連記事

 パブリッククラウドの「パブリックリソース」は、同社のデータセンターで稼働する仮想化環境上で、利用者のシステムを稼働させるサービス。(1)CPU性能を確実に割り当てる「性能保証タイプ」(CPUが1コア/メモリが3Gバイトから、12コア/48Gバイトまで16種類)、(2)CPUをマルチテナントで分配利用してメモリは確実に割り当てる「ベストエフォートタイプ」(1仮想コア/1Gバイトから、16仮想コア/24Gバイトまでの16種類)、(3)物理筐体を専有してフラッシュストレージを提供する「専有タイプ」(1コア/96Gバイトと16コア/192Gバイトの2種類)――の3種類のサービスを提供する。

 プライベートクラウドの「プライベートリソース」は、仮想化環境または物理サーバ上で、利用者のシステムを稼働させるサービスで、オンプレミスで稼働していた環境をそのまま移行可能としている。(1)ヴイエムウェアの仮想化環境上に自由に仮想マシンを構築できる「仮想化プラットフォームVWシリーズ」(12コア/128Gバイトと24コア/192Gバイトの2種類)、(2)1台の物理サーバ上とフラッシュストレージを提供する「物理サーバシングルタイプ」(12コア/64Gバイト)、(3)クラスタ構成した物理サーバとフラッシュストレージを提供する「物理サーバクラスタタイプ」(単一システムは12コア/64Gバイト)――の3種類のサービスを提供する。

 「ストレージリソース」はファイルストレージであり、パブリックリソースとプライベートリソースで利用可能なストレージを提供するサービス。帯域性能とストレージ容量の組み合わせの選択が可能。主にLinux向けのNFS(Network File System)と主にWindows向けのCIFS(Common Internet File System)の2つのプロトコルが選択可能。上限帯域は10M~1000Mbps(10Mbps単位で指定可能)、ディスク容量は100G~2万Gバイト(100Gバイト単位で指定可能)である。

サービスの概略図
サービスの概略図(IIJ提供)
IIJ GIOインフラストラクチャーP2のまとめ
用途と機能パブリッククラウドとプライベートクラウドで構成されるIaaS
特徴パブリックリソースとプライベートリソースの両方のサーバで利用できるストレージリソースも提供する
税別価格 【パブリックリソース】
性能保証タイプ:月額5800円から
ベストエフォートタイプ:月額1100円から
専有タイプ:月額10万5000円から
【プライベートリソース】
仮想化プラットフォームVWシリーズ:月額10万8000円から
物理サーバシングルタイプ:月額7万5000円から
物理サーバクラスタタイプ:月額7万5000円から

「IaaS」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
クラウドストレージ
IaaS
PaaS
プライベートクラウド
OS・ミドルウェア
開発
データベース
運用
セキュリティ

ホワイトペーパーランキング

  1. MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版
  2. AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック
  3. DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言
  4. ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編
  5. テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]