整个 IT 社区才刚刚开始消化虚拟机器和云计算的出现如何改变他们的世界。这些新技术有望使应用程序更具可移植性,并提高本地或外包支持基础设施的灵活性和效率。然而,在利用这些机会之前,数据中心管理人员必须比以往任何时候都更好地理解服务基础设施的需求。关于网络虚拟化的 CTO 圆桌会议侧重于虚拟化和云计算如何影响网络服务架构,包括将遗留应用程序迁移到更灵活高效的虚拟化环境的能力,以及可能出现的新功能。以下是该小组讨论中值得关注的关键点。为了更深入地了解小组讨论的内容,请阅读 完整讨论内容,可在 网站上找到。 —Mache Creeger
IT 部门当前的要求是实现虚拟化。这是从摩尔定律中获益的唯一途径。一台典型的服务器具有惊人的容量——每台服务器大约 120 台虚拟机——并且包含一个基于 hypervisor 的虚拟交换机。通常,有多台服务器,而虚拟交换机已成为接触数据包的最后一跳点。这使系统管理员能够有效地管理服务平台环境,以实现成本、响应时间和资本投资的优化,并根据需要在硬件环境 A 和 B 之间动态移动工作负载。
虚拟化解耦了软件和硬件或应用程序和操作系统之间的紧密集成,并通过使用对其支持基础设施的抽象来实现软件的后期绑定。因此,它对我们基础设施和网络服务的概念施加了巨大的变化。传统上,应用程序服务与网络物理设备(如入侵检测系统、路由器、交换机、负载均衡器和防火墙)绑定。随着虚拟化的出现,您不能再推断服务物理绑定到特定设备以及该设备与特定工作负载的关系。虚拟化打破了服务与支持它们的物理设备之间的联系,为了在虚拟化世界中工作,必须从根本上重新审视这些概念。
基础设施的抽象挑战了网络服务驻留的位置以及关于物理基础设施的旧假设。将基础设施服务绑定到特定设备可能不再与特定工作负载相关。 有两个挑战需要考虑。
然而,重要的是要记住,您永远无法完全从网络中消除位置的概念。它将始终是整体价值主张的一个组成部分。距离越远,带宽消耗将越稀少,距离越近,延迟将越短。网络资源的物理位置永远不会完全消失,网络也永远不会与位置无关。它将始终具有地理位置、地点和物理学的组成部分。
网络设备供应商向其客户销售差异化的网络价值主张,而当今大多数数据中心都具有高度专业化和配置的物理设备,为应用程序提供基础设施服务。在最好的情况下,当今的云架构通常提供支持最流行设备的最小公分母服务模型。在当今的架构下,将广泛的专用物理设备服务复制到云中运行的应用程序将是困难或不可能的。
由于网络在数据中心中的传统中心地位,网络一直是杠杆点。因此,网络一直是放置配置状态等内容的显而易见的位置。今天,由于边缘的语义非常丰富,杠杆点已转移到服务器。不再需要传统的需要窥探、学习和其他临时工作的信息发现,并且状态信息更容易和直接地访问。网络供应商面临的挑战是确定他们在边缘的存在点。他们需要展示他们在最后一跳交换机上所做的事情以及他们如何参与价值链。
一些网络供应商正在以网络虚拟化的名义提供产品,这些产品提供了其物理设备的虚拟实现,以努力保留客户在遗留基础设施中的现有投资。然而,保持现状可能会限制利用未来更高效、功能更强大的网络虚拟化架构。
为了解决网络基础设施服务的转型并避免被锁定在垂直集成的堆栈中,想要云的动态性和成本结构的人应该执行以下操作之一
在进行任何投资时,您都应尽量减少位置相关的约束。但是,您不应受到限制,而无法利用偶然的局部性提供的机会(例如行/机架性能机会)。
关于谁将控制服务器内部的网络边缘的竞争已经开始:服务器、网络或虚拟化供应商。网络边缘已从专用物理网络设备中消失,并且显然正在进入服务器内部。最终将出现基于服务器的架构,提供网络管理边缘控制,该控制将具有用于边缘功能的 API 以及强制执行点。关于 NIC(网络接口卡)、I/O 虚拟化、虚拟桥接等将在其中发挥多大作用,存在争议。
那些将在这场转型中被冷落的人是那些在 IT 部门工作,职业生涯都在调整路由器和交换机的人。随着边缘转移到服务器,强制执行得到显着改善,新的接口将出现。这将不是一个发现、学习和窥探的世界,而是一个了解和导致的世界。
管理服务器的人员没有资格领导网络服务的这种变革,因为他们不理解单个共享网络的概念,并且对网络一窍不通。网络工程师仍然有机会在以服务器为中心的新虚拟化世界中增加价值。
即使您可以构建服务以驻留在边缘并基于 VM,您也需要一个策略来对独立的基于边缘的事件进行顶级的包容性视图。这在安全等领域尤其重要,在这些领域中,您希望对低于单个阈值的多点攻击有一个全局视图。需要顶级的关联才能识别出正在发生的攻击。
尽管从业人员希望端到端虚拟化可用于服务部署,但如今服务器和网络虚拟化是孤立进行的。鉴于开销虚拟化对各种 SLA(服务级别协议)的应用程序服务交付提出的要求,是否在现有服务交付架构中使用虚拟化是一个艰难的决定。
问
喜欢它,讨厌它?请告诉我们
© 2010 1542-7730/10/0700 $10.00
最初发表于 Queue vol. 8, no. 7—
在 数字图书馆 中评论本文
Mendel Rosenblum, Carl Waldspurger - I/O 虚拟化
“虚拟”一词被过度使用,从云中运行的虚拟机到跨虚拟世界运行的虚拟化身,无所不包。即使在计算机 I/O 的狭隘背景下,虚拟化也具有悠久而多样的历史,逻辑设备就是一个例证,它有意地与其物理实例分离。
Scot Rixner - 网络虚拟化:打破性能瓶颈
虚拟化最近的重新流行导致其在越来越多的环境中使用,其中许多环境需要高性能网络。例如,考虑服务器整合。网络虚拟化的效率直接影响可以有效地整合到单台物理机器上的网络服务器的数量。不幸的是,现代网络虚拟化技术会产生显着的开销,这限制了可实现的网络性能。我们需要新的网络虚拟化技术来实现虚拟化在网络密集型领域中的全部优势。
Ulrich Drepper - 虚拟化的成本
虚拟化可以通过多种不同的方式实现。它可以有硬件支持,也可以没有硬件支持。虚拟化操作系统可以预期会进行更改以准备虚拟化,或者可以预期它会保持不变地工作。无论如何,软件开发人员都必须努力实现 Gerald Popek 和 Robert Goldberg 阐明的虚拟化的三个目标:保真度、性能和安全性。
Werner Vogels - 超越服务器整合
虚拟化技术是在 1960 年代后期开发的,目的是更有效地利用硬件。硬件很昂贵,而且没有那么多可用。处理在很大程度上外包给了少数拥有计算机的地方。在一台 IBM System/360 上,可以并行运行多个环境,这些环境保持完全隔离,并让每个客户都产生拥有硬件的错觉。虚拟化是以粗粒度级别实现的时间共享,隔离是该技术的关键成就。