爲什麼數據中心需要使用VMware NSX

不久之後,VMware推行的產品整合策略以及更爲精細的安全控制方式也許會使得VMware NSX成爲基礎架構當中必需的組成部分。
隨着虛擬化生態系統不斷髮展和逐漸成熟,大家的關注重點逐漸脫離了hypervisor自身,轉向一些和傳統服務器虛擬化平臺不相關的其他重要領域。
開發團隊越來越關注於Docker以及其他容器技術,因爲這些都是下一代應用程序開發的基礎;而自動化則是另外一個關注重點,正在影響虛擬化數據中心的方方面面。更快、更高效地部署虛擬機正在成爲一種基本的業務需求。儘管VMware一直在這兩方面不斷努力,但是關注重點同樣包含了網絡虛擬化技術。VMworld將大量關注重點都放在NSX軟件能夠完成哪些事情以及如何與其他產品進行整合等方面。儘管看起來這更像是一種營銷策略,但是事實上,背後還有很多值得關注的地方。
VMware最初發布NSX的時候,大家最爲關注的是爲什麼思科沒有出現在支持的廠商列表當中。很少有人瞭解這款產品究竟是什麼或者爲什麼需要使用它,因爲傳統網絡仍然能夠正常工作,並且經過擴展可以很好地支持虛擬化環境。VMware在軟件定義網絡方面投入了12億美元的賭注。雖然現在NSX吸引了大量用戶關注並且仍然有很多問題需要解答,然而其還沒有推出許多容易理解的使用案例。但是,這種情況並沒有阻止VMware將NSX整合到其他產品當中,比如vCloud Suite和vRealize。對於這種整合深度來說,用戶不得不擔心是否還能在不使用NSX的情況下繼續使用VMware產品。下面我帶來了一些好消息和壞消息。
好消息是,仍然可以在不使用NSX的情況下運行VMware虛擬化軟件——事實上,甚至可以不使用分佈式交換機。許多IT員工最爲熟悉的還是使用標準交換機配置的最爲基本的網絡架構。既然過去使用的方案能夠正常工作,爲什麼要更換呢?
這種想法使得大家開始認爲hypervisor已經成爲一種毫無差異性的產品,並且hypervisor廠商並不重要。如果你的IT投資和數據中心僅限於虛擬化層,那麼是的,不同hypervisor不會出現很大差異。但是如果你更爲深入地瞭解規模更大的生態系統, 就會感到hypervisor廠商是十分重要的。不論你選擇使用哪種hypervisor,所需要做的事情都不僅僅限於實現虛擬機正常通信。儘管實現虛擬機通信十分簡單,只需要在標準交換機和基本軟件控制方面進行簡單配置,但是現在的安全形勢要求我們做的更多。現在的問題不是你是否會受到攻擊,而是什麼時候。
傳統的數據中心模型並不能滿足當前環境的安全需求。當VMware推出軟件定義數據中心時,許多人並不清楚這是一款怎樣的產品以及應該使用何種安全防護技術。而同樣的問題也出現在NSX身上。畢竟,除非你所在的企業是一家大型主機提供商,否則其所帶來的優勢似乎並不能抵消成本支出。直到VMware宣佈其微分段(micro-segmentation)網絡,情況纔開始有所轉變,NSX獲得了各種類型和規模企業的廣泛關注。NSX甚至能夠針對虛擬網卡應用安全策略,幫助數據中心從邊界安全模型轉變爲另外一種模型,使得安全可以存在於網絡的任何節點當中。這種技術有可能成爲黑客的噩夢,因爲安全不再是層次化,而是無處不在的。
儘管我們當中很少有人願意提及安全問題,因爲會帶來諸多不便,但是傳統的安全策略已經不能滿足當前需求。安全破壞已經變得過於頻繁,它們所帶來的威脅已經遠遠超過了我們能夠想象的最壞情況。VMware所提供的解決方案不是多層次安全,而是“微安全”,入侵者在進入另外一個安全障礙之前不能轉彎。
這種方式之前嘗試過並且失敗了,但是VMware已經提出了另外一種方式,能夠在性能、管理和成本開銷之間做出權衡。如果VMware將NSX整合到其核心產品當中,用戶便無法再找藉口不使用它。
對於汽車來說,安全帶警報聲會提醒我們繫好安全帶;儘管大部分人都承認安全帶能夠使我們更加安全,但是如果不是系統不斷髮出安全帶未系警報,很多人都不會使用安全帶。我們的天性決定了需要使用額外機制來保證自己足夠安全。VMware將NSX軟件及其安全機制整合到核心產品當中,也就相當於在虛擬環境當中加入了這種安全提醒。儘管VMware並不強制我們使用NSX,但是業務部門應該需要它,VMware只是預見了幾年之後將會發生的情況而已。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章