掌管NSX部門的VMware網路與安全性事業部執行副總裁兼總經理Rajiv Ramaswami

圖片來源: 

iThome

目前許多企業開始使用軟體定義資料中心(SDDC)架構私有雲,但VMware執行長Pat Gelsinger表示:「VMware也不會就此打住」,未來還要延伸到異質雲資源中。因此VMware推出了跨雲基礎架構,要讓企業可以在任何跨雲環境、跨裝置上運作程式,並且利用統一平臺進行管理。為了完成VMware跨雲策略的野望,打通異質環境的NSX便是其中關鍵。

因此我們也訪問了今年2月網路虛擬化之父Martin Casado離開後,接任掌管NSX部門的VMware網路與安全性事業部執行副總裁兼總經理Rajiv Ramaswami,一探NSX在VMware跨雲布局中所扮演的戰略角色。

 Q  NSX在跨雲戰略中扮演的角色為何?

 A  NSX是VMware完成跨雲戰略的基礎,今日企業多將NSX部署在內部資料中心。但是在未來跨雲資料中心架構中,使用者得在AWS、Google等公有雲環境中運作應用程式。有些企業並沒有使用VMware的產品,而是透過公有雲的VM環境,運作工作流程。

現在VMware要在公有雲上部署NSX實例(Instance),以後可能透過提供NSX服務向企業用戶收費,或是企業也可以購買NSX,並且在公有雲上部署。就如本地資料中心般,所有在公有雲上運作的工作流程,都會被NSX所保護。

同時,企業也可以將本地資料中心運作的工作流程,遷移到公有雲。例如現在支援VMware Cloud Foundation的IBM Softlayer,甚至還可以使用VM遷移功能vMotion。

 Q  未來NSX如何支援非vSphere環境?

 A  AWS底層就是非vSphere環境,他們擁有自家的Hypervisor以及基礎架構。而NSX之所以能做到跨雲運作,其中有一個關鍵元件叫做Open vSwitch,而VMware不需要經過AWS同意,也可以自行開啟VM,在裡面運作Open vSwitch。

而VMware客戶在AWS上所運行的VM,都會連結至Open vSwitch。因此,我們就可以在公有雲上享受NSX的自動化功能,並且設定相關資安規則。

雖然NSX目前大多在VMware環境中運作,而且大部分企業用戶也都擁有vSphere,但是,現在NSX也可在非vSphere環境中運作。

今年年初,VMware發布一個非vSphere版本的NSX,它也會用於我們的跨雲策略中,目前NSX所支援的Hypervisor有KVM及Xen等虛擬化環境,以後我們還要支援微軟的Hyper-V。

 Q  NSX要如何延伸支援Container環境?

 A  Container技術現在有Docker、Mesos以及Kubernetes等工具。Docker的網路介面不太一樣,而Mesos、Kubernetes遵循一定的開源標準,它們的網路介面也有開源套件。

藉由這些套件,VMware可以設定一組Open vSwitch端點(Endpoint)與Container連接,每個容器內部都會部署Open vSwitch端點。

對於想要使用容器技術的企業,VMware具備了開放API、部署Open vSwitch端點的Container。因此,藉由NSX就可以確保Container運作的安全性,同時還能串接起所有的Container。

 Q   NSX可以讓容器進入企業正式環境嗎?

 A  如果想要提供Container自動連結、網路、安全性等功能,那麼NSX會很適合有此需求的企業。

 Q  你對NSX有什麼規畫?

 A  第一是跨雲服務,像是VMworld大會所展出的跨雲服務(Cross-Cloud Service)很快就要成為正式產品,因此,VMware也會推出支援AWS環境的NSX。第二個是延伸支援Container環境,我們很快也要推出正式產品。

最後,則是加強既有的微切分功能(Micro-Segmentation)。如果我們可以取得更多相關資訊,例如企業內運行的應用程式,或是了解應用程式執行的功能,VMware就可以建立更完善的資安規則。而NSX的長期計畫,則是鎖定在分散式網路加密(Distributed Network Encryption),例如,對特定網域進行加密,網域外使用者無法看到此網域VM間傳輸的內容。

當然,企業也可以選擇封裝實體網路間的連結。但是兩者間做法的差異在於,VMware可以隔離不同網段,而某區段內的應用程式可以互相溝通。我們也預計在明年推出這個功能。

 Q  VMware與網通廠商未來的合作計畫?

 A  今日許多網通廠商還是著力於實體網路設備,像是思科、Juniper、Brocade,實體網路永遠都會有存在需求,因為企業需要實體設備進行串接伺服器。

在實體世界中,企業靠著實體設備串接伺服器、路由器,及交換器等設備。不過,VMware做的事情,則是在實體網路上運行虛擬網路。NSX就是個虛擬網路層,不同VM間的應用程式,不必透過底層實體網路,利用NSX就可以互相對接。透過微切分功能還可以設定權限,限定某些VM間的溝通。

 Q  NSX是VMware用來與思科競爭的產品嗎?

 A  答案是對,不過同時也不對。我認為大多數企業都在談,想要利用思科的設備部署實體網路,並且使用ACI、NSX作為虛擬層。

今日大多數NSX都是部署在思科網路設備上運作。企業用戶也會利用思科的應用中心基礎架構(Application Centric Infrastructure,ACI)管理實體網路,同時運作NSX。目前有許多企業採取這樣的作業模式,所以在此情況下,VMware與思科並不是競爭關係。

但是提到NSX中的微切分功能,彼此就會互相競爭了。因為VMware可以做到VM層級的資安防護,但是思科做不到,因為他們在Hypervisor累積的技術不如VMware。

 Q  NSX未來會開源嗎?

 A  我們有把一部分元件開源,像是Open vSwitch就是開源計畫。這個專案對我們很重要,因為它讓我們可以跨公有雲及非VMware環境。

同時,我們還有其他開源計畫,像是Open Virtual Network(OVN)。我認為它是一個輕量級版本的NSX,而社群也可以一同參與開發。

雖然API並不在開源計畫中,但是它們開放給任何想要的人使用,例如VMware就把API開放給所有生態系中的夥伴。此外,與Container的介接套件也在開源計畫中。


Advertisement

更多 iThome相關內容