傳統網絡向云服務網絡發展
發布時間:2021-03-08 16:34:07來源:
傳統的網絡已經不能很好滿足企業邁向云時代的這種需求,面臨著如下挑戰:
傳統數據中心業務規劃分區分域, IP 地址網段劃分則一般以 POD 為單位,一個 POD 內為一個網段,規劃部署同一種業務。此種網絡架構規劃清晰,維護簡單,但是不足之處就是業務擴容受限,假設業務 1 部署在 POD1 內,如果 POD1 內無法擴容,需要把業務部署在其他的機架上時則要求 POD1 與其他機架二層 Trunk 互通,要對網絡做大量的配置更改。
傳統網絡架構以三層為主,主要是以控制南北數據流量為主,由于數據中心虛擬機的大規模使用,虛擬機遷移的特點以東西流量為主,在遷移后需要其 IP 地址、 MAC 地址等參數保持不變,如此則要求業務網絡是一個二層網絡。但已有二層技術存在下面問題:
l 生成樹 (STP Spaning Tree Protocol) 技術,部署和維護繁瑣,網絡規模不宜過大,限制了網絡的擴展。
l 各廠家私有的 IRF/vPC/ 等網絡虛擬化技術,雖然可以簡化部署、同時具備高可靠性,但是對于網絡的拓撲架構有嚴格要求,同時各廠家不支持互通,在網絡的可擴展性上有所欠缺,只適合小規模網絡部署,一般只適合數據中心內部網絡。
l 大二層網絡技術 TRILL/SPB/FabricPath 等,雖然能支持二層網絡的良好擴展,但對網絡設備有特殊要求,網絡中的設備需要軟硬件升級才能支持此類技術,帶來部署成本的上升。
云業務中虛擬機的大規模部署,使二層地址( MAC )表項的大小限制了云計算環境下虛擬機的規模,特別是對于接入設備而言,二層地址表項規格較小,限制了整個云計算數據中心的業務規模。
傳統模式下的安全部署都是基于路徑基于拓撲的安全策略部署,安全業務必須根據業務的要求配置好 VLAN 、 IP 、引流策略,而且這些策略都是手工配置的,如果業務變更,那么安全策略的配置也必須跟著重新配置。另外傳統安全都是基于物理硬件設備部署的,導致在業初期由于業務量小使設備利用率很低造成資源浪費,而且業務后期隨著業務量的增量可能又會出現性能不夠用的情況,安全設備的性能無法根據業務的要求而動態的擴展性能或者釋放資源。
云業務需要大量租戶之間的隔離,當前的主流二層網絡隔離技術為 VLAN ,但是在大量租戶部署時會有兩大限制:一是 VLAN 可用的數量為 4K 左右,遠遠不能滿足公有云或大型私有云的部署需求;二是如果在大規模數據中心部署 VLAN ,會使得所有 VLAN 在數據中心都被允許通過,會導致任何一個 VLAN 的廣播數據會在整個數據中心內泛濫,大量消耗網絡帶寬,同時帶來維護的困難。
DC1.0 是傳統數據中心所采用模塊化、層次化的建設模式,針對不同類型及批次的業務進行分區分期建設。這種 “ 煙囪式 ” 的建設方式存在著重復投資、資源利用率低、建設及交付周期長、網絡規劃復雜僵化、業務擴容困難等問題。
隨著計算虛擬化技術的普及應用,數據中心實現了計算資源池化,不同業務可以按需申請計算資源;同時,為了滿足計算虛擬化對網絡技術提出的大二層互通等新需求,開始應用 VxLAN 等網絡虛擬化技術,數據中心建設進入了 DC2.0 。在這個階段, IT 各部門負責前期統一規劃建設和定期擴容,業務部門按需申請池化資源配額,項目建設及擴容不再和業務部門具體項目強相關。計算和網絡虛擬化技術的融合,有效提高了資源利用率,縮短了資源交付周期。