Sieci w zwirtualizowanych korporacjach

Szerokie zainteresowanie, a nawet ekscytacja możliwościami wirtualizacji zasobów serwerów, pamięci masowych i stacji roboczych pozostawiły sieci jako takie trochę w cieniu. Skoro jednak te wirtualne zasoby umieszczane są w nowych centrach danych, to sieć zacznie odgrywać coraz większą rolę w zwirtualizowanych środowiskach dnia jutrzejszego.

Pomysł wirtualizacji sieci nie jest niczym nowym - VLAN'y, VPN'y, MPLS czy umożliwienie współdzielenia wielu wirtualnych połączeń w celu zwiększenia całkowitej przepustowości łącza - to przecież pomysły znane nie od dziś. Jednakże pęd ku wirtualizacji większej liczby elementów infrastruktury oraz szeregu aplikacji sprawia, że zmieniają się reguły wirtualizacji sieci, a menedżerowie IT muszą przygotować się na kolejną, udoskonaloną odsłonę sieci.

Robert Whiteley, analityk firmy Forrester Research uważa, że "Wirtualizacja jest najbardziej destrukcyjną z technologii, które będą oddziaływały na sieci w najbliższym dziesięcioleciu. Jest to pierwsza architektura przetwarzania danych, która w tak dużej mierze zależy od sieci. To z kolei oznacza, że rozwój sieci musi iść w parze z serwerami, pamięciami masowymi i desktopami. Historycznie rzecz biorąc, sieć tylko łatała luki pomiędzy wszystkim, co "na niej chodziło". Teraz to właśnie ona staje się podstawowym spoiwem". Z twierdzeniem tym zgadza się Jeremy Gill, CIO w firmie inżynierskiej Michael Baker Corp. "Kiedy myślimy o wirtualizacji w dużym środowisku okazuje się, że im bardziej jesteśmy w stanie zbliżyć się do warstwy sieciowej, tym więcej na tym skorzystamy obniżając całkowity koszy administracji. VMware wykonał pierwszy krok milowy wirtualizując serwery x86, ale teraz czas na przeniesienie tej wiedzy niżej, do warstwy sieciowej."

Zobacz również:

  • AI ma duży apetyt na prąd. Google znalazł na to sposób
  • 5 priorytetów, które obniżają koszty chmury i usprawniają operacje IT

Płaskie sieci

Żeby sieć mogła dobrze służyć zwirtualizowanemu środowisku, niektóre z rządzących nią podstawowych prawideł muszą ulec zmianie. Tak przynajmniej twierdzą baczni obserwatorzy branży. Dla przykładu, elastyczność oraz łatwość przenoszenia zasobów wirtualnych sprawia, że tradycyjna, trójwarstwowa architektura sieci (brzeg, dystrybucja i przełączniki szkieletowe) musi stać się bardziej płaskim tworem, w poprzek którego będą rozmieszczane i przenoszone maszyny wirtualne. "Wirtualizacja serwera znacząco rozmyła granicę tego, gdzie kończy się sieć, a zaczyna serwer" uważa Andreas Antonopoulos, analityk z Nemertes Research.

Weźmy dla przykładu VLAN'y w środowisku wirtualnych serwerów. Administratorzy mogą używać VLAN'ów w warstwie drugiej tak, aby maszyny wirtualne mogły wędrować pomiędzy dwoma centrami danych pozostając przy tym w tej samej podsieci. Ponieważ routing warstwy drugiej odbywa się lokalnie, a warstwa trzecia służy do przechodzenia pomiędzy podsieciami, to taka koncepcja "przeciwstawia się wszystkiemu, czego uczono w tradycyjnym podejściu do sieci" - mówi Antonopoulos: "bezcześci święte krowy sieci, a stare reguły czyni pozbawionymi sensu".

Bezpieczeństwo sieci rozumiane jako zapory ogniowe i strefy DMZ również będzie musiało poddać się reformom wynikającym z procesu wirtualizacji. W niektórych przypadkach zasoby pochodzące z dokładnie tej samej puli przypisywane są zarówno maszynom komunikującym się z wnętrzem firmy jak i tym wystawionym do internetu, co sprawia, że wiele stref DMZ staje się de facto jedną strefą. To z kolei oznacza zmianę tradycyjnej roli systemów brzegowych. I mimo, że korporacje wdrażają niektóre usługi sieci wirtualnych, takie jak chociażby równoważenie obciążenia, to zwirtualizowane usługi sieciowe związane z bezpieczeństwem nie są już tak popularne. "Menedżerom dopiero przyjdzie zmierzyć się z zmianami dotyczącymi bezpieczeństwa sieci" - uważa Ian Rousom, który pracuje w departamencie Infrastructure Design Engineering firmy Lockheed Martin Enterprise Business Services w Denver. "Większość szanujących się dostawców rozwiązań sieciowych oferuje już jakieś funkcjonalności wirtualnych zapór ogniowych, które są integrowane bezpośrednio w platformach przełączających" - mówi Rousom.

Wirtualne działania dostawców rozwiązań sieciowych

Sukces zwirtualizowanego przedsiębiorstwa opiera się na posiadaniu przez sieć większej liczby informacji o komponentach wirtualnych, którym będzie musiała zapewnić komunikację. To znaczy, że dostawcy sprzętu sieciowego muszą co najmniej uświadomić swoje produkty w temacie wirtualizacji. Mówiąc po ludzku, switch musi umieć wychwycić zasoby wirtualne i rozumieć ich działania. W sytuacji idealnej sprzęt sieciowy miałby wgląd w zasoby wirtualne i mógł je przydzielać bazując na informacjach o strefach zarówno fizycznych, jak i wirtualnych. Sprzęt miałby predefiniowane, przypisane do danej usługi polityki, które odnosiłoby się do zasobów serwerów, pamięci masowych, czy sieci i mógł przydzielać te zasoby w zależności od zmiany warunków fizycznych i wirtualnych. Sprzęt sieciowy byłby także w stanie komunikować się z zasobami i vice versa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200