ในทุกวันนี้
เราจะเห็นนวัตกรรมใหม่ ๆเกิดขึ้นสำหรับแอพพลิเคชั่นมากมาย โดยเฉพาะเรื่องของ SaaS, DevOps
เมื่อมองในมุมของเซิรฟ์เวอร์จะพบว่ามากกว่า
70% มีการนำเทคโนโลยีเซิร์ฟเวอร์เวอชวลไลเซชั่นมาใช้งานและยังคงเพิ่งปริมาณการใช้งานขึ้นเรื่อยๆ
ในส่วน ในมุมของ เทคโนโลยีการเก็บข้อมูลหรือระบบสตอเรจก็เช่นกัน
มีการพัฒนาเทคโนโลยี เช่นกันเช่น เทคโนโลยี Hyper Converged infrastructure
ซึ่งเทคโนโลยีทางด้านระบบเน็ตเวิร์กก็มีพัฒนาอย่างต่อเนื่อง
แต่ยังขาดในเรื่องการทำเน็ตเวิร์กเวอชวลไลเซชั่น หรือการใช้งานฟังก์ชั่นการทำงานของเน็ตเวิร์กในรูปแบบของซอฟต์แวร์เลเยอร์
ปัจจุบันยังพบว่า
เทคโนโลยีเครือข่ายปัจจุบันยังมีการนำระบบเวอชวลไลเซชั่นมาใช้งานน้อยมาก
เมื่อเปรียบเทียบกับองค์ประกอบอื่นๆในดาต้าเซ็นเตอร์โดยเฉพาะ เราเตอร์และสวิตต์
ที่มีการใช้งานกันอย่างแพร่หลาย โดยเป็นที่ยอมรับกันว่า
เป็นระบบเครือข่ายที่อิงกับการใช้เทคโนโลยีทางด้านฮาร์ดแวร์เป็นหลัก
ซึ่งสร้างความท้าทายให้กับหน่วยงานไอที
พิจารณาได้ด้านต่างๆดังนี้
1)
Complexity
ความซับซ้อนของเทคโนโลยี โดยจากการวิจัยและศึกษาตลาดเครือข่าย พบว่า
90 เปอร์เซ็น
ความรู้ทางด้านนี้ยังถูกจำดัดโดยความซับซ้อนของระบบเน็ตเวิร์ก
เมื่อมีการติดตั้งและใช้งานแอพพลิเคชั่นและการให้บริการในองค์กร โดยในความเป็นจริงพบว่า
ธุรกิจ ต้องรอเวลาในการที่หน่วยงานไอที
เตรียมความพร้อมของระบบทั้งในการขึ้นระบบใหม่ และการอัพเกรดระบบเดิม
2)
Configuration
หน่วยงานไอทียังคงต้องติดกับการคอนฟิกกูเรชั่นที่เป็นคอมมานไลน์
ขั้นตอนดังกล่าว ได้แก่ การสร้าง VLAN การเชื่อม VLAN
โดยพอร์ต uplink ระหว่างสวิตต์ การอัพเดทไฟล์
การสร้าง Port Group และอื่นๆ โดยการคอนฟิกแบบเมนวลจะทำให้เกิดข้อผิดพลาดได้โดยง่าย
3)
Cost
ต้นทุน
เนื่องจากเทคโนโลยีด้านเน็ตเวิร์กมีการทำงานบนพื้นฐานของฮาร์ดแวต์เป็นหลัก
ทำให้เกิดต้นทุนด้านการดำเนินงานและต้นทุนด้านเงินลงทุนที่สูงในดาต้าเซ็นเตอร์
ซึ่งกระทบกับค่าใช้จ่ายขององค์กร
4)
Cyber
Attacks ในกรณีที่ระบบโดนจู่โจมจากภัยคุกคามภายนอก เราจะพบว่า
ระบบเครือข่ายแบบดั้งเดิมมีความสามารถในการระงับภัยคุกคาม
ซึ่งจะพบว่าภัยคุกคามโดยปัจจุบันเกิดจากภายในดาต้าเซ็นเตอร์
นั่นเป็นเพราะว่าต้องมีการใช้เงินลงทุนที่สูงในการซื้ออุปกรณ์ไฟว์วอล์เพื่อป้องกันเวิร์กโหลดภายใน
ที่เป็นทราฟฟิกประเภท east-west หรือทราฟฟิกที่วิ่งภายในดาต้าเซ็นเตอร์
หรือวิ่งภายในเครือข่ายเดียวกัน
ในทุกวันนี้
ระบบเน็ตเวิร์กและระบบรักษาความปลอดภัยยังเป็นระบบที่ทำแบบเมนวลและใช้เวลา
ซึ่งใช้เวลาหลายสัปดาห์ในการคอฟฟิกเพื่อเตรียมความพร้อมสำหรับแอพพลิเคชั่น
ทางด้านผู้ใช้งาน
ก็จะต้องส่งคำร้องขอใช้งานให้ทีมงานด้านไอทีที่เกี่ยวข้องกับการจัดการ ระบบ
สวิตชิ่ง เราติ้ง ระบบไฟวอล และระบบกระจายทราฟฟิก
หลังจากที่การขอใช้งานระบบได้ถูกพิจารณา จะมีการมอบหมายงานให้กับหน่วยงานที่เกี่ยวข้องมาดำเนินงานต่อไป
Network
Virtualization สามารถทำโดย 2 แนวทาง
วิธีแรก
ใช้โซลูชั่นเกี่ยวกับฮาร์ดแวร์
วิธีที่สอง
ใช้โซลูชั่นเกี่ยวกับซอฟต์แวร์
โดยโซลูชั่นที่ทำงานบนพื้นฐานของซอฟต์แวร์เป็นวิธีการที่จะทำให้หน่วยงานด้านไอที
สามารถลดขั้นตอนการทำงานและประหยัดต้นทุน สามารถทำได้โดยการปรับเปลี่ยนวิธีการทำงานแบบเมนวลไปสู่การทำงานแบบอัตโนมัติ
เมื่อมีการเคลื่อนย้ายงานบางส่วนจากในระดับของฮาร์ดแวรต์ไปสู่การทำงานในเชิงซอฟต์แวร์มากขึ้น
โดยยังคงใช้ฮาร์ดแวร์ที่มีอยู่เดิม หรือการใช้ฮาร์ดแวต์ที่นิยมในตลาดที่สามารถทำงานบนโปรโตคอลมาตรฐาน
ซึ่งการปรับเปลี่ยนจาก ระบบ Hardware
defined approach ไปสู่ระบบ Software Defined Approach จะทำให้หน่วยงานทางด้านไอที
สามารถให้บริการได้อย่างรวดเร็วทันกับความต้องการทางธุรกิจ
Network
Virtualization เป็นเทคโนโลยีที่สามารถทำงานบนอุปกรณ์ Physical
โดยทั่วไป ซึ่งส่วนใหญ่จะมีความเข้าใจว่าต้องมีการปรับเปลี่ยนแก้ไขระบบเน็ตเวิร์ก
โซลูชั่น NSX สามารถทำงานบนเน็ตเวิร์กเดิมโดยไม่ต้องปรับเปลี่ยนแก้ไข
ซึ่งปัจจุบัน กว่า 85% ลูกค้าที่มีการใช้งานระบบเวอชวลไลเซชั่นจะทำงานอยู่บนระบบเน็ตเวิร์กที่เป็นซิสโก้ดาต้าเซ็นเตอร์สวิสต์
ที่หลากหลายโมเดลไม่ว่าจะเป็น Nexus 6k/7k/9k อย่างไรก็ตาม
โซลูชั่น NSX สามารถทำงานบนอุปกรณ์เน็ตเวิร์กที่ทำงานบนโปรโตคอลมาตรฐานทางด้านเน็ตเวิร์ก
Virtual
Network คืออะไร
Virtual
Network คือชุดของซอฟแวต์หรือซอฟแวต์คอนเทนเนอร์ซึ่งให้บริการทางด้านเน็ตเวิร์ก
โดยทำงานในระดับของไฮเปอร์ไวเซอร์ ประกอบไปด้วย
Logical switching ให้บริการทางด้านการเชื่อมต่อระดับเลเยอร์
2 ในระบบเน็ตเวิร์ก
โดยที่เวอชวลแมชชีนสามารถอยู่ในไฮเปอร์ไวเซอร์เดียวกัน หรืออยู่ต่างดาต้าเซ็นเตอร์
โดยวิ่งผ่านเน็ตเวิร์ก เลเยอร์ 3
Logical Routing ให้บริการทางด้านการเชื่อมต่อระดับเลเยอร์ 3 ในระบบเน็ตเวิร์ก โดยสามารถให้บริการเราติ้งสำหรับ
เวอชวลแมชชีนที่อยู่ภายในโฮสต์เดียวกันแต่
ต่างซับเน็ตกัน ทำให้ทราฟฟิกไม่ต้องวิ่งไปหาอุปกรณ์ฮาร์ดแวร์ที่เลเยอร์ 3 ที่เป็นฮาร์ดแวร์
Logical Firewalls ให้บริการไฟวอล์แก่เวอชวลแมชชีนแต่ละยูนิต
ในระดับของการ์ด
Logical load balancers ให้บริการกระจายทราฟฟิกสำหรับกลุ่มของเวอชวลแมชชีน
ซึ่งบริการนี้จะทำงานบนในลักษณะของเวอชวลแมนชีน
โดยการทำงานในเลเยอร์ของเน็ตเวิร์กเวอชวลไลเซชั่นจะไม่กระทบกับระบบเน็ตเวิร์กทางกายภาพ
ดังนั้น
สามารถที่จะปรับเปลี่ยนโครงสร้างหรือคอนฟิกกูเรชั่นโดยไม่กระทบกับการทำงานของระบบและยืดหยุ่นกับการทำงาน
โซลูชั่น
NSX ยังสนับสนุนการทำงานร่วมกับ
แพลตฟอร์มคลาว เพื่อให้ระบบสามาถทำงานในลักษณะของการโปรแกรม
โดยที่
Cloud management Platform จะเชื่อมต่อกับ NSX Controller ผ่าน API เพื่อสั่งงานให้สร้างเซอร์วิสหรือบริการทางด้านเน็ตเวิร์กและระบบรักษาความปลอดภัยให้กับแอพพลิเคชั่น
ทราฟฟิกในระดับเน็ตเวิร์กเวอชวลไลเซชั่นจะมีการสื่อสารเป็นอิสระกับระบบเน็ตเวิร์กทางกายภาพ
โดยเวอชวลแมชีนเริ่มมีการสื่อสารไปยังเวอชวลแมชชีนปลายทาง แพ็กเก็ตจะมีการวิ่งผ่าน
vSwitch แพ็กเก็ตจะมีการหุ้มด้วยเฮดเดอร์ภายนอกแล้วส่งผ่านเครือข่ายทางกายภาพเมื่อไปถึงเน็ตเวิร์กปลายทาง
แพ็กเก็ตก็จะมีการแกะเฮดเดอร์ออก ซึ่งรูปแบบการสื่อสารในลักษณะนี้ ทำให้
ระบบเน็ตเวิร์กทางกายภาพหรือ Underlying Physical Network ไม่จำเป็นต้องรันโปรโตคอลที่ซับซ้อน
เช่น STP, VLAN, ACL หรือ Firewall Rule ทำให้ง่ายต่อการบริหารจัดการและไม่ต้องปรับเปลี่ยนคอนฟิกกูเรชั่นทางฝั่งเน็ตเวิร์กทางกายภาพ
ในกรณีที่ระบบมีการเชื่อมต่อกับ
Physical Workload โซลูชั่น
NSX สามารถที่จะทำการบริดจ์ในเลเยอร์ 2 ทราฟฟิก โดยการรัน Bridge Instance บนโฮสต์ใดโฮสต์หนึ่งซึ่งเป็นการทำงานในรูปแบบของซอฟต์แวร์บริด
ในกรณีถ้าต้องการประสิทธภาพการทำงานที่ต้องรับส่งข้อมูลที่ความเร็วสูง โซลูชั่น NSX
สามารถเชื่อมต่อหรืออินติเกรทกับฮาร์ดเวย์เพื่อทำหน้าที่ในการบริดจ์ทราฟฟิกได้เช่นกัน
ในการประยุกต์การใช้งาน
สามารถแบ่งออกได้เป็น 3 รูปแบบ
Security ให้บริการระบบรักษาความปลอดภัยให้กับดาต้าเซ็นเตอร์
ปกป้องไม่ให้ข้อมูลที่สำคัญโดยขโมยจากระบบ และรวมไปถึงการการเชื่อมต่อกับระบบรักษาความปลอดภัยด้านอื่นๆ
Application Continuity
ให้บริการทางด้านสนับสนุนการทำงานของดาต้าเซ็นเตอร์ทั้งข้ามไซต์งานและช่วยให้แอพพลิเคชั่นสามารถรันได้อย่างต่อเนื่อง
Automation ให้บริการด้านสนันสนุนการให้บริการ Automation หรือการทำงานแบบอัตโนมัติ
ไม่ว่าจะเป็นทางด้านไอที หรือให้บริการกับทางนักพัฒนาซอฟต์แวร์
USE CASE1: Security
ด้านระบบรักษาความปลอดภัย
NSX ให้บริการทางด้านไฟล์วอล
2 รูปแบบคือ
NSX Edge Service ให้บริการในการป้องกันภัยคุกคามจากภายนอกซึ่งเป็นทราฟฟิกลักษณะของ
North South traffic หรือทราฟฟิกที่วิ่งเข้าและออกจากระบบเน็ตเวิร์กเวอชวลไลเซชั่น
โดย NSX Edge ทำหน้าที่เป็น ไฟร์วอลในระดับของ Layer4
ซึ่งสามารถรองรับการทำงาน Redundancy ในโหมดของ
HA หรือ ECMP ก็ได้
NSX DFW (distributed firewall) ให้บริการป้องกันภัยคุกคามในดาต้าเซ็นเตอร์หรือในทราฟฟิกที่วิ่งภายในระหว่างเน็ตเวิร์กเดียวกัน
(VXLAN) ส่วนใหญ่ทราฟฟิกประเภทนี้คือ
East-West Traffic ซึ่งหากเป็นระบบเน็ตเวิร์กโดยทั่วไปจะไม่สามารถป้องกันทราฟฟิกที่อยู่ในซับเน็ตเดียวกันได้
โดย NSX dFW จะเป็นไฟวอล์ที่ทำงานในระดับไฮเปอร์ไวเซอร์และแสกนทราฟฟิก
ก่อนและเข้าผ่านเน็ตเวิร์กการ์ดเสมือน หรือ vNIC และยังสามารถปรับเปลี่ยนเส้นทางให้ทำงานร่วมกับ
3rd Party Security product หรือกลุ่มผลิตภัณฑ์อื่นทางด้านระบบรักษาความปลอดภัย
USE CASE 2: Automation
เพื่อลดกระบวนการทำงานในการเตรียมความพร้อมสำหรับการใช้งานแอพพลิเคชั่นใหม่ๆ
NSX สามารถทำงานร่วมกับเทคโนโลยีเวอร์ชวลไลเซชั่นอื่น เช่น VMware
ESXI, VMware VSAN ร่วมกับ vRealize Automation สามารถช่วยให้การทำงานเป็นไปในลักษณะของ Automation ลดการคอนฟิกแบบเมนวลที่เกิดขึ้นส่วนใหญ่ที่ระบบเน็ตเวิร์ก
โซลูชั่น
NSX มีการเตรียมการให้บริการทางด้านเน็ตเวิร์กและระบบรักษาความปลอดภัย
โดยมีการสร้างไว้เป็นลักษณะของ Predefine ผ่านการสร้าง Security
Policies , Security Group และ Network Profiles โดยรวบรวมให้อยู่ในลักษณะของ Multi Machine Blueprint
ซึ่ง
Cloud management Platform อย่าง vRealize Automation จะมีการสร้าง Service
Catalog ไว้ให้ผู้ใช้งานมาขอใช้บริการ
ซึ่งนำไปสู่การให้บริการในลักษณะของ On Demand Application Delivery
USE CASE3: Application Continuity
โซลูชั่น
NSX มีส่วนช่วยให้แอพพลิเคชั่นสามารถรันได้อย่างต่อเนื่องและสามารถให้บริการจากจุดบริการไหนก็ได้
ไม่ว่าจะเป็นไซต์งานหลักหรือไซต์สำรอง หรือแอพพลิชั่นมีการทำงานอยู่บนคลาวน์
ซึ่งแบ่งรูปแบบได้เป็นหลักๆ
ดังนี้
Active-Active Data Center ให้บริการในลักษณะเครือข่ายในระดับ L2 ถึง L7 ในการเชื่อมต่อของดาต้าเซ็นเตอร์เข้าด้วยกัน
โดยต่างสถานที่กัน ซึ่งทำให้สามารถที่จะรวมทรัพยากรที่จะใช้งานได้
เหมือนมาจากแหล่งเดียวกัน
และยังสนับสนุนการเคลื่อนย้ายแอพพลิเคชั่นไปมาระหว่างไซต์งานได้แบบยืดหยุ่น
โดยมีระบบรักษาความปลอดภัยสำหรับแอพพลิเคชั่นที่เกาะติดไปด้วย
ในกรณีนี้โครงข่ายที่เชื่อมต่อกันระหว่างดาต้าเซ็นเตอร์จะต้องมีการคอนฟิก
MTU >1600 และมี IP
Connectivity เชื่อมต่อกัน
Solution: สามารถใช้งานได้ทั้งลักษณะของ Single vCenter หรือ Multi
Disaster Recovery ให้บริการในลักษณะเครือข่ายรูปแบบของ
Active/Standby นั่นหมายถึงการที่มีไซต์งานหลักในการให้บริการแอพพลิเคชั่นและไซต์สำรองสำหรับสำรองข้อมูล
Solution: ทำงานร่วมกับ VMware Site Recovery Manager
L2 Extension ให้บริการในลักษณะเครือข่ายรูปแบบของการเชื่อมต่อดาต้าเซ็นเตอร์โดยผ่านโครงข่ายที่เป็นสาธารณะ
Solution: ทำงานโดยใช้ NSX L2 VPN