引言
數據中心虛擬化的基礎網絡技術趨勢,延續了傳統數據中心性能、安全、永續的基礎需求,而且進一步簡化網絡架構,更有力地支撐應用層面虛擬化,降低運維復雜度,提高靈活性。
1 網絡虛擬化
網絡虛擬化技術也隨著數據中心業務要求有不同的形式。多種應用承載在一張物理網絡上,通過網絡虛擬化分割(稱為縱向分割)功能使得不同企業機構相互隔離,但可在同一網絡上訪問自身應用,從而實現了將物理網絡進行邏輯縱向分割虛擬化為多個網絡;多個網絡節點承載上層應用,基于冗余的網絡設計帶來復雜性,而將多個網絡節點進行整合(稱為橫向整合),虛擬化成一臺邏輯設備,提升數據中心網絡可用性、節點性能的同時將極大簡化網絡架構。
2 網絡虛擬化——縱向分割
如果把一個企業網分成多個不同的子網絡使用不同的規則和控制,用戶就可以充分利用基礎網絡的虛擬化路由功能,而不是部署多套網絡來實現這種隔離機制。網絡虛擬化概念并不是什么新概念,因為多年來,虛擬局域網(VLAN)技術作為基礎隔離技術已經廣泛應用。當前在交換機網絡上通過VLAN來區分不同業務網段,配合防火墻等安全產品劃分安全區域,是數據中心基本設計內容之一。
出于將多個邏輯網絡隔離、整合的需要,VLAN、MPLS,VPN、MuITi.VRF技術在路由環境下實現了網絡訪問的隔離,虛擬化分割的邏輯網絡內部有獨立的數據通道。終端用戶和上層應用均不會感知其他它邏輯網絡的存在。但在每個邏輯網絡內部,仍然存在安全控制需求,對數據中心而言,訪問數據流從外部進入數據中心,則表明了數據在不同安全等級的區域之間流轉,因此,有必要在網絡上提供邏輯網絡內的安全策略,而不同邏輯網絡的安全策略有各自獨立的要求。虛擬化安全技術,將一臺安全設備可分割成若干臺邏輯安全設備(成為多個實例),從而很好地滿足了虛擬化的深度強化安全要求。
虛擬化網絡與虛擬化安全的整體結合,通道化設計,構成了完整的數據中心基礎網絡架構。
3 網絡虛擬化——橫行整合
數據中心是企業IT架構的核心領域,不論是服務器部署、網絡架構設計都做到精細入微。因此,傳統上的數據中心網絡架構由于多層結構、安全區域、安全等級、策略部署、路由控制、VLAN劃分、二層環路、冗余設計等諸多因素,導致網絡結構比較復雜,使得數據中心基礎網絡的運維管理難度較高。
使用虛擬化技術(例如Cisco的VSS、華為的CSS、H3C的IRF2等虛擬化技術),用戶可以將多臺設備連接,“橫向整合”起來組成一個“聯合設備”。并將這些設備看作單一設備進行管理和使用。多個盒式設備整合類似于一臺機架式設備,多臺框式設備的整合相當于增加了槽位,虛擬化整合后的設備組成了一個邏輯單元,在網絡中表現為一個網元節點,管理簡單化、配置簡單化,可跨設備鏈路聚合,極大地簡化網絡架構,同時進一步增強冗余可靠性。
網絡虛擬交換技術為數據中心建設提供了一個新標準,定義了新一代網絡架構,使得各種數據中心的基礎網絡都能夠使用這種靈活的架構,能夠幫助企業在構建永續和高度可用的狀態化網絡的同時,優化網絡資源的使用。
在虛擬化架構上,通過OAA集成虛擬化安全,使得傳統網絡中離散的安全控制點被整合進來,進一步強化并簡化了基礎網絡安全,網絡虛擬化技術將在數據中心端到端總體設計中發揮重要作用。
虛擬化數據中心網絡架構與傳統的網絡設計相比,提供了多項顯著優勢。
運營管理簡化:數據中心全局網絡虛擬化能夠提高運營效率。虛擬化的每一層交換機組被邏輯化為單管理點,包括配置文件和單一網關IP地址,無需VRRP。整體無環設計:跨設備的鏈路聚合創建了簡單的無環路拓撲結構,不再依靠生成樹協議(STP)。虛擬交換組內部經由多個萬兆互聯,在總體設計方面提供了靈活的部署能力。
進一步提高可靠性:虛擬化能夠優化不問斷通信,在一個虛擬交換機成員發生故障時,不再需要進行L2/L3重收斂,能快速實現確定性虛擬交換機的恢復。安全整合:安全虛擬化在于將多個高性能安全節點虛擬化為一個邏輯安全通道,安全節點之間實現同步狀態化信息,從而在一個物理安全節點故障時另一個節點能夠無縫接管任務。
安全整合的進一步表現為OAA架構下,虛擬化設備與安全模塊之間仍然延續了此虛擬化能力,使得整個數據中心基礎網絡具有非常簡捷的架構。
4 端到端虛擬化
數據中心虛擬化技術給上層應用帶來了極大的靈活性支持,也在很大程度上對數據中心運營提供了簡化。數據中心容納了企業的多種應用,計算層虛擬化技術使得應用與具體物理服務器之間沒有完全固定的映射關系。
計算資源池化的結果是數據中心高密虛擬機,而由于對計算機資源的動態調整,要求虛擬機可以在物理服務器之間遷移,并且要求遷移網絡是二層連接性的。基于極大簡化數據中心的二層互聯設計, 與傳統MSTP+VRRP設計不同,使用網絡虛擬化技術能在更短時問內完成確定性L2鏈路恢復,同時不影響L3鏈路。虛擬化能夠在網絡各層橫向擴展,有利于數據中心的規模增大,設計更簡單,完全不影響網絡管理拓撲,基于虛擬化技術的二層網絡在保證HA的同時,消除了網絡環路。便于更大范圍的虛擬機遷移。
業務連接性是企業IT運營的關鍵。目前基于容災、負載分擔的多數據中心是企業建設數據中心,保證業務連接性的重要話題。集群互聯是關鍵應用連續性設計的主要技術(服務器集群也是計算虛擬化的技術),目前在同一數據中心內實現集群不是難事,一般的集群(Microsof MSCS、Veritas Cluster Server(Loca1)、Solaris SunCluster EntERPrise、Oracle RAC (RealApp1.Cluster)、HPM C/ServiceGuard、HP Nobstop、IBM HACMP/HAGEO 、EMS/Legato Automated Availability Mgr)以二層連接為主。但業務連續性要求跨數據中心的集群連接,傳統的網絡技術支撐要做到可能性與可靠性,必然帶來復雜性,從而難以運營。而基于虛擬化網絡的二層連接,簡單地將集群擴展到多個數據中心,從而帶來了應用設計上更大的靈活性。
對企業而言,由于應用訪問控制需求,在虛擬機之間實現隔離,在不同用戶群之間實現隔離,對不同資源獨立的安全策略,對存儲資源訪問的隔離(以及異構存儲的虛擬化整合),在客戶終端、數據中心形成了虛擬化的資源分離通道。這種虛擬化通道在用戶接入層進行認證控制、在網絡層進行虛擬化分離、基礎安全基于OAA集成的面向不同通道的獨立策略控制、在虛擬機之間隔離、存儲通道分離、在不同資源類型之間存在公共標準化接口,通道化虛擬隔離強化了數據中心對外提供服務的安全策略。
5 結束語
當前數據中心建設不斷發展,虛擬化成為基礎技術。虛擬化網絡技術是實現虛擬化數據中心網絡的關鍵技術,OAA將成為虛擬化網絡安全的關鍵集成。隨著應用的整合越來越強烈,對數據中心的資源進行虛擬化是當前的主要趨勢,也是當前IT業內最為令人關注的技術領域。
轉載請注明出處:拓步ERP資訊網http://www.vmgcyvh.cn/
本文標題:數據中心安全網絡虛擬化