2
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

2026年版:マルチテナント/VPC/IaaS基盤まとめ(主観的分類)

2
Last updated at Posted at 2026-02-15

2026-03-10 追記

※この記事は以下のまとめページからシリーズ全体を確認できます
【2026年版】Proxmoxを最強の開発プラットフォームへ変貌させる全手順


まさか「キャリアレベルのクラウド基盤」を自宅1〜3台で組もうとしていませんか?
本記事では、Proxmoxを使ってマルチテナントやVPC風の環境を作るときの選択肢を、
あえて主観たっぷりに整理してみます。

本記事では、Proxmoxをベースにマルチテナント環境やVPC(Virtual Private Cloud)を構築する際のソリューションを、実務的な視点から分類・整理します。

※個人の主観による分類ですので、構成の検討材料の一つとしてご活用ください。


1. Billing層:ホスティング・ビリング統合型

「パブリッククラウド事業」の集金と契約管理を主眼に置いた重厚なツール。

  • 主なツール: WHMCS (+ Proxmox Module), HostBill, Blesta
  • ターゲット: 商用VPSプロバイダー。
  • ネットワーク要件: キャリアレベルのコア・スパイン・リーフスイッチ。
  • 特徴:
    • 世界標準のビリングツールにアドオンを統合。
    • 課金・契約管理機能が極めて強力。
  • 実態:
    • L2隔離やSDNは「物理スイッチ側で事前に構築済み」であることを前提としています。
    • C/D Planeの分離設計など、高度なデータセンター・ネットワーク知識が必要です。

2. Panel層:軽量パネル / オープンソース型

PVE純正GUIを隠し、エンドユーザー向けに簡略化した操作画面(VPSポータル)を提供。

  • 主なツール: Virtualizor, SolusVM, CloudCaptain, Proxmox VE Manager (various OSS)
  • ターゲット: 小規模VPS販売、社内開発環境のセルフサービス化。
  • ネットワーク要件: エンタープライズL2/L3スイッチ。
  • 特徴:
    • Virtualizor: OS再インストール、VNCコンソール、リソース確認など、客が自力で完結できるUI。
    • SolusVM: 老舗VPSホスティング向けパネル。WHMCSとの連携が前提で使われることが多い。KVM/Xen/OpenVZなど複数ハイパーバイザーに対応。
    • CloudCaptain: マルチハイパーバイザー対応。独自エージェントの導入が必要。
    • Proxmox VE Manager: OSS製の簡易ポータル。PVE API経由でVMの起動/停止やコンソール接続を提供。
  • 実態:
    • VPS提供に必要なUIや課金連携は整っているが、ネットワーク分離はVLAN設計など外部インフラに依存するケースが多い。
    • SDNレベルの自動ネットワークプロビジョニングは基本スコープ外。

3. VDC層:仮想データセンター卸売り層

Proxmoxをベースに「仮想データセンター(VDC)」を卸売りするための重厚なIaaS拡張。

  • 主なツール: MultiPortal - (Proxmox専用のvCloud Director的な立ち位置)
  • ターゲット: キャリア、大規模MSP。
  • 特徴:
    • Service Provider → Reseller → Tenant の3階層構造がデフォルト。
    • テナントは割り当てられたリソースプール内で自由にVMやNWを組む「VPC」体験が可能。
  • バックエンド:
    • VXLAN/SDNのプロビジョニング機能が目玉。複数拠点のホストを束ねて管理可能。
  • 弱点:
    • 導入が非常に重い。専用のフルスタックを導入するため、既存環境のまま導入するのは困難です。

4. IaaS抽象化層:次世代オーケストレーター

ハイパーバイザーを単なる「部品」として扱う、マルチハイパーバイザー対応の怪物。

  • 主なツール: OpenNebula, Apache CloudStack
  • ターゲット: 大企業のプライベートクラウド、キャリアバックエンド。
  • 特徴:
    • ネットワークは独自のSDNで自動プロビジョニング。
  • 弱点:
    • Proxmoxの上に、もう一つ巨大なOSを載せる」ような学習コスト。構築・習得に数週間から数ヶ月を要する「オーバーエンジニアリング」になりがち。

4.5 PDM層:Proxmox純正マルチクラスタ管理

Proxmox公式が開発している「次世代管理プレーン」。複数PVEクラスタを横断管理するためのコントロールプレーン。

  • 特徴

    • 複数Proxmoxクラスタを remotes として登録し一元管理
    • EVPN/VXLANベースの SDNネットワークをクラスタ横断でプロビジョニング可能
    • VNet / Zone を一つのGUIから管理。
    • VM・ストレージ・ネットワークの状態を統合ビューで確認。
  • ネットワーク

    • EVPN + VXLAN のオーバーレイネットワークの事前構築が前提。
    • IP重複可能なテナントネットワーク(VRF相当)を構築できる。
    • 複数ノード・複数クラスタにまたがる仮想ネットワークを構築可能。
  • 実態

    • EVPNコントロールプレーン(BGP)は外部ルータやFRRoutingなどで構築する必要がある。
    • PDMは fabricを構築するツールではなく、fabricを管理するツール
  • 評価(チャッピー)

    • Proxmox公式としては VMware vCenter / NSX の管理プレーンに近い立ち位置
    • ただしネットワークfabric自体は外部設計が前提のため、小規模環境ではややオーバースペックになりやすい。
  • 評価(人間)

    • つまりこれを使う事で複数台のproxmoxを束ねて、それを横断するようにEVPN/VXLANゾーンを作成できる。
    • しかもVRF(VRFというのは複数のルーティングテーブルを持たす機能)で、それぞれのテナントが同じIPを使っても、あたかも別LANで動作しているかのように利用できる。つまりアンダーレイとオーバーレイの分離もしっかりできる。
    • 残念な点は、Proxmox自身にFRRなどを自動プロビしてくれれば、そのままEVPNを使えるがしてくれない。
    • これはデータセンター・VPS需要を狙ってかと思われる。外部ネットワーク機器でVRFを実装させることを意識して作られているため、ProxmoxにVRFを自動でプロビするようには作られてないのが残念。
    • 勿論、Proxmox上にFRRなどをインストールしてVRFが動くようにできれば外部ネットワーク機器を必要とせず、マルチテナントネットワークを使えるようになっているものと思われる。

市場のポッカリ空いた「空白」への回答

現在、市場には「Proxmoxの良さを活かしたまま、SDNの知識がなくても、コマンド一発でセキュアな客貸し環境が作れるツール」が不足しています。

このクラスはOPNsense, PFSenseなどのvRouter(仮想ルータ) + VLANで自前構築するプロ・マニア思想のものが定番のようです。自前構築で断片化された情報が公開されており、決まった構築方法はありません。ルーター設定が好きな一部マニアに好まれますが、利用者目線では毎回VLAN設定はしたくないし、とにかく簡単軽量(ベアメタルルーティング)な仕組みが良いでしょう。

1〜3台規模のオンプレミスで例えば開発環境のような場所で実戦的に使える第5の選択肢がこちらです。

61ac21a7-f8a7-47b8-b965-c446d0096c0c.png
チャッピーが書いた謎の絵。

5. RBAC + Resource pool + SDN

  • 自分で全て構築したいなら、これが一番良いでしょう。
  • でも、これをスクリプト化してテナント専用VPNを建てたのがMSL Setupです。
  • 詳細比較を参照ください。

6. OPNsense / Pfsense + VLAN

  • 自分でルーターコンフィグを楽しみたいなら、これが良いかもしれません。
  • 課題はVMの中からVLAN設定を変更されたときや、RBACでProxmoxダッシュボードのアクセス権をユーザに渡したときのセキュリティの確保方法です。
  • 詳細比較を参照ください。

7. 【実務派】MSL Setup:ネットワーク隔離特化型

「管理パネルを自作するな。シンプルに仮想ネットワークを複数造って分離せよ」を体現。

  • 構築スピード: シェルスクリプトにより10~20分で完了。(Intel NUC 13 mini PCで10分程度)
  • 非破壊: 既存VMが動いている横に、非破壊で最大16テナント分の隔離スペースを確保。仮想スペース作るだけなのでリソースは食いません。しいて言えばPritunl VMを一台構築するのでその分(2vCPU,2G MEM,20GB Storage)リソースが必要です。
  • ネットワーク: **家庭用アンマネージドL2スイッチ(いわば普通のVLANなしスイッチングハブ)でOK。
    • PVE内部のSDN機能でL2分離をプリ・コンフィグするので、セットアップ完了後はネットワーク設定不要。
      Proxmox VE 内蔵の SDN 機能をシェル側で事前コンフィグすることで、管理者が SDN や VLAN を深く理解していなくても L2 分離されたテナント網を自動構築。
  • UI/管理:
    • 独自のパネルではなく、**Proxmoxネイティブのダッシュボード+RBAC(権限管理)**で、テナントユーザが触れる範囲をテナントに限定させる設計。(Corporate版のみ。Personalユーザは手動で追加設定可能)
    • 必要に応じ、ユーザーに「そのテナントのリソースだけが見える純正ダッシュボード」を安全に提供可能。
  • 思想: 複数台のクラスタ管理ではなく、**「1台のProxmoxホストをテナントごとに安全に多重化する」**ことに特化。
  • 機能: CPU・メモリ・ディスククォータ機能(将来機能)
  • 運用イメージ: VM作るときに各テナント用のブリッジを選択するだけです。オペレーションガイド参照

YouTube: Proxmoxを仮想多重宇宙へ:1台を16台の独立環境に変貌させる「MSL Setup」の全貌

GitHub:

Official Web Site:


2
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?