將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2019/4/12

打造靈活彈性底層架構 實現多雲應用新願景

IT架構與時俱進 助力推展數位化應用

洪羿漣
如今網通廠商普遍已經具備的微分段(Micro-Segmentation)技術,在台灣最早是由VMware自2012年收購Nicira後,推出VMware NSX-T(前稱為NSX)開始推廣。


持續發展至今,微分段已逐漸成為現代資料中心的關鍵特性,VMware NSX資深架構師饒康立觀察,近年來台灣中大型IT規模的企業幾乎已陸續導入建置,看重的正是NSX-T微分段技術的成熟度。

現階段VMware旗下產品研發主軸皆是以跨雲為主軸,打造Any Cloud、Any Platform的架構。藉由共通的網路與安全控制層,來實作微分段,打通Overlay架構的網路連接性,以及藉由網路維運工具擷取封包、解析Netflow資訊、追蹤連線路徑,抑或是應用系統必要的負載平衡等輔助機制,皆可透過NSX Manager單一管理介面來操作,把應用服務部署到不同公有雲平台。

企業評估選用公有雲的標準經常是以收費價格來決定,多半會趁著服務供應商舉辦優惠活動之際遷移、部署應用服務,當然相異的技術平台必須經過轉換才得以運行,但是對於IT管理者而言,都在NSX Manager介面即可執行,不用再學習不同公有雲服務提供的操作介面。「儘管目前有些細節尚未完善,對於VMware而言打通跨雲應用的發展政策則相當明確。」饒康立說。

雲端原生應用掀起資料中心變革風潮

▲VMware NSX資深架構師饒康立提醒,企業核心業務的開發環境欲朝向雲端原生邁進,以便採用多雲平台,IT底層架構勢必得先轉型,建立更開放、彈性部署與維運模式,才可發揮綜效。
初期探討NSX-T的應用實作,VMware主要是著眼於自家vSphere建置的私有雲環境。饒康立指出,為了讓企業資料中心的建置得以有不同選擇,針對開放陣營中較多人採用的KVM虛擬平台也開始提供支援。至於裸機,主要是因應早期建置Kubernetes容器編排管理的大型企業主要選用裸機部署,NSX亦納入支援。「當然,仍舊會建議企業優先考慮vSphere平台,以發揮完整優勢。」

以往軟體定義網路或網路虛擬化提倡的Overlay架構主要是運行Hypervisor,如今亦可支援近三年來迅速崛起的容器環境。因過去應用程式的開發,多數為前端介面、商業邏輯、資料庫所建構的三層式環境,各別安裝於不同實體伺服器或虛擬主機,現在大家研究的則是採用Docker容器來建置,此變革可說是由應用系統所驅動。

「從早期的大型主機發展到主從式、三層式架構,前端介面可能是Web Service、App等呈現方式,目前台灣大部分的企業還停留在此階段,但是現在的關注焦點皆落在雲端原生應用發展,也就是微服務(Microservice)架構建置在容器環境。」

饒康立進一步說明,企業端之所以開始投入發展雲端原生應用,主要是Facebook、Netflix等國際指標型企業帶起的風潮。如今不僅已有金融業開始測試,國內腳步較快的軟體開發商、大型製造業,皆相當關注此議題。只是如此一來,運行環境勢必得逐漸轉換成容器,較多是新開發的專案才會採用新興技術架構,至於後端資料庫則暫且不動,維持建置在虛擬主機環境。

微分段確保核心業務虛擬化安全

事實上,VMware當前主要溝通的對象並非開發人員,而是IT維運團隊。饒康立多年來實際接觸客戶的經驗觀察,過去單純僅提供vSphere,尚未涉足網路安全時,就足以獲得多數IT人員的認同,主因在於有能力回答企業核心業務轉型至虛擬化時,維運團隊須考量的重點,包含簡易的部署與擴充、服務失效時立即重啟、掌握資源池容量與運行效能等方面。如今演進到容器架構也是同樣概念,VMware已整合Kubernetes的能力,足以協助IT維運解決棘手問題。

前述是基礎架構環境,至於在網路層,則是可協助做到實體主機轉移到虛擬主機再演進到容器時,網路設定、安全政策規範在新環境中,同樣可建置防火牆來協助防護。問題是早期Kubernetes確實無法支援,因此常見的狀況是開發團隊需要容器環境,待準備部署上線時,才發現毫無防護機制。

在實體環境,IT人員已有熟悉的工具可協助解析封包,以便提高問題排除的效率。面對系統架構的移轉,勢必得重新評估控制風險的對策。其實類似狀況早在伺服器虛擬化剛開始盛行時就已遭遇過,待釐清實際有效的做法後,緊接著又遇到容器應用興起,由於實體、虛擬、容器技術的架構皆不同,各有獨立的管理方式,再加上公有雲服務採用數量逐漸增長,對IT維運而言勢必將帶來不小的負擔,此時NSX Manager即可發揮效益。

轉體定義IT先行為數位化奠定基礎

就實際狀況來看,企業思考的是善用已建置資安防護設備來保護不同技術環境的安全性,問題是架構上的差異往往難以有效達到控管目的。以過去vSphere興起的經驗來看,初期是非關鍵任務的系統先行搬遷,或許安全性不足尚可接受,隨著核心業務也轉換成虛擬化架構之後,安全性需求才會浮現,這也是微分段技術能取得大型企業導入的主因。

由於容器環境尚在初期發展階段,企業核心業務的開發環境沒有迫切轉型的必要,仍維持在三層式架構,自然不見得需要建置容器環境。「根據我們觀察,美國、中國的企業發展腳步較快,積極推動核心業務轉型,如此一來,底層基礎架構與工作流程才有必要隨之演進,以符合應用服務快速變遷的需求。」饒康立說。

畢竟傳統Underlay的工作流程,即使是申請測試環境,可能至少須等待一週的時間,對於需要快速開發、快速發布的雲端原生應用而言,時間過於冗長已無法滿足需求,因此市場上開始出現軟體定義資料中心,DevOps工作流程也逐漸受到重視,藉此讓現代應用服務所需的資源能被彈性、及時地取用。

待實際部署時,亦得以透過自動化、組態管理工具,抑或是基礎架構即程式(Infrastructure as Code,IaC)輔助,例如VMware vRealize Automation、Terraform、Ansible等,皆屬於該領域的解決方案,透過事先撰寫的腳本檔,呼叫vCenter、NSX Manager、Kubernetes來完成自動化執行。

近年來台灣各產業皆熱烈地探討數位化轉型的應用模式,主要是由業務部門驅動,以開發新型態商業模式所需的應用架構為發展主軸。須留意的問題是,底層架構若尚未先行變革,恐難以支應新興業務的推展;或者是僅限定採用單一供應商的技術來實現,相信亦非企業所樂見。唯有IT架構與時俱進,奠定穩定、安全、可靠的基礎,才有能力因應瞬息萬變的商業應用。

這篇文章讓你覺得滿意不滿意
送出
相關文章
恩智浦攜手 FatPipe Networks 合作提供 SD-WAN 解決方案
實現網路轉型軟體定義 架構無需打掉重練
貫穿多雲應用 SDN登主流
控管工具掌握異質架構 降低IT維運門檻
增添容器化防火牆 跟進現代應用演進
留言
顯示暱稱:
留言內容:
送出
熱門點閱文章