面白い?エントリーを書いている時間が取れないので、今回は隙間埋めエントリーです(; ̄ェ ̄)
Ciscoが提供する仮想アプライアンス群には、Nexus 1000VのVSM (Virtual Supervisor Module) や、VSG (Virtual Security Gateway) などといった、仮想マシンとして動作するものが多数あります。こうした仮想アプライアンスは、単純にESXi上で実行してもよい*1のですが、管理対象であるvSphereとは切り離して実行させたい、という場合や必要性もあるかと思います。そうしたニーズに対応するために、CiscoはNexus 1010 / 1110 という仮想サービス用のプラットフォームを提供しています。
Nexus 1110は、CiscoのラックマウントサーバであるUCS C220M3をベースとして使用しています。1110-Sと1110-Xの2種類のフォームファクターが提供されており、それぞれ6(S)もしくは10(X)の仮想サービス=仮想アプライアンスを実行することができます。なお、これらの値は近いうちに9(S)と14(X)に拡張される予定です。
Nexus 1100を使用するメリットの1つが、ネットワーク管理者とサーバ管理者の担当範囲を明確に管理できるようになる点です。たとえばNexus 1000Vを使用する場合であれば、Nexus 1000VのVSMはNexus 1100に対してネットワーク管理者が、VEM (Virtual Ethernet Module) は各ESXiホストにサーバ管理者が導入することができます*2。また、その後の運用においても、ネットワーク管理者はNexus 1100上のNexus 1000V VSMに対して、NX-OS CLIを使って仮想マシンの通信仕様をPort Profileというかたちで作成し、サーバ管理者はvCenterを通じた操作において仮想マシンのネットワーク接続先として「ネットワーク管理者にとって作成されたPort Profile」=仮想スイッチ側としてはPort Groupを選択して割り当てればよい、というかたちで責任範囲と役割を明確化することができます。
Nexus 1100は、vSphere用のNexus 1000V VSMやVSGや、Hyper-V用のNexus 1000V VSMやVSGなどをまとめて実行することができますので、これらの仮想アプライアンス型サービスを使用する際に、サポートまでも含めて一元化できる仕組みとして、活用頂いてもよいかと思います。