几年前,一些分析师曾经提醒过IT专业人士,认为服务器虚拟化和数据中心网络之间不匹配。服务器虚拟化引入了一种全新的虚拟接入交换机,这种交换机对于物理的交换基础架构来说是不可见的。此外,服务器虚拟化还引入了虚拟机的移动性,换句话说,虚拟机可以被迁移到企业物理网络的策略与控制边界之外去,这样一来,一个虚拟机就有可能离线或者裸露在一个未受保护的网络区段中,从而招致各种各样的安全攻击风险。
这些问题的确是实际存在的,但是也招来了业界的过度炒作。其实,很多厂商利用一种标准的修补手段就解决了这些问题——他们只不过是把他们的网络管理工具与VMware vCenter集成一下而已,结果呢?即时可见性、自动配置变更、基于规则的接入控制、职责分离等功能就都有了。
基本的集成工作确实解决了一些战术性的问题,但是还有其他一些问题尚未解决,因此一旦网络的可见性/配置开放,就有可能再次招致蠕虫的进攻。这些尚未解决的问题中的第一个就是使用多种服务器虚拟化的问题。根据ESG咨询公司的调查,有超过70%的中型企业(即员工人数在500~1000人)和大型企业(员工人数超过1000人)都在使用多种服务器虚拟化技术。这就意味着网络厂商必须超越vCenter,去了解他们的客户在用Hyper-V、KVM、Oracle VM和Xen做些什么,然后去实施类似的管理集成。但正是在这里事情变得更为困难了,因为网络厂商必须选择合作伙伴、和不同的API集成、测试功能性,并尽可能标准化地跨多个服务器虚拟化平台进行管理。没有谁希望每个不同类型的虚拟机都有不同的指令和功能。
除此之外,服务器虚拟化并不等于云计算。当私有云和混合云逐渐落地之时,网络厂商们还必须在各种云平台上实施类似的集成。从vCenter向与VMware vCloud Director集成的过渡或许很容易,但是当网络厂商还需要和其他的云平台,例如Eucalyptus、OpenStack和OpenNebula等平台进行网络管理集成时会怎样呢?在此处,网络厂商们不得不再次押上相同的赌注。
当然,对于这一大堆定制化的集成项目来说,也还有一种替代方法。我们可以用一个标准抽象层或者中间件层用于网络虚拟化管理,并跨任何品牌的网络设备进行运营。换句话说,利用消息、标准调用和软件智能等手段,可以让任何网络像服务器虚拟化那样灵活。这会有助于网络运营,可以让网络对于分布式横向扩展和巨大的Hadoop数据集来说更易于控制。
唉。我知道我这里所描述的项目都还没有出现。同时,网络厂商和IT专家们似乎更多地是在为大量一次性的软件集成项目做准备,只能为服务器虚拟化和云平台提供参差不齐的支持。如此一来,未来可能会有不少的云计算项目会被推迟实施了。