Half Coffee

写 NSX PPT 就是拿很多素材然后排列组合...

2018-05-20
NSX

现在经常会给一些合作伙伴做 NSX 的培训,听众可能是销售,售前或技术,每次都要根据听众来多多少少修改一下PPT的内容,但基本大的内容模块都是确定的,像下面一样,分为五部分内容:

img

第一部分,一般都是背景介绍,对于NSX而言,重要的几个点就是:

  1. 它的前身:NSX 发布于 2013 年,其前身是一家名叫 Nicira 的公司的产品,而Nicira 的创始人 Martin Casado 被称为 SDN 之父,是 Openflow 标准的创始人之一,也参与了 Openstack 平台网络模块的开发;
  2. NSX 市场情况 :目前 NSX 在国内已经有 450+ 多家客户,客户涉及电信、教育、医疗、金融、事业单位、制造业等诸多行业;
  3. NSX 支持非常多的平台,例如 vSphere、KVM、公有云、容器等技术,在 vSphere 平台上可以和其他 VMware 解决方案集成;
  4. NSX 在安全方面非常开放,有着众多的合作伙伴来提供数据中心完整的安全解决方案。

第二部分,会介绍下当前数据中心的一些问题。

其实这部分重点是要凸显软件定义的概念,数据中心有三大件:计算、存储和网络,计算资源早在十几年前 VMware 推出第一款商用的服务器虚拟化软件时,就已经被软件定义了。

软件定义存储出现时间不长,但增长率特别快,其原理也大多数是把多台服务器本地硬盘通过软件糅合起来,做一个虚拟存储池给虚拟机提供服务。到这里,可能会着重提一下vSAN,因为 vSAN 是唯一一个把存储策略和虚拟机关联在一起的软件定义存储,其他的也就是对传统存储管理和使用方式的一个克隆。

最后,才到软件定义的网络。

有点跑题了,或许就直接介绍一下当前数据中心存在的问题吧。

现在很多数据中心的问题是由于传统网络架构的复杂导致的,比如厂商众多、协议众多、每台设备都需要独立配置。这些在管理和使用时都有诸多问题。所以有人画了张图,是说物理网络在拖后腿:

img

传统数据中心网络存在的问题大致可以汇总如下:

  • 网络的分区导致虚拟化资源池的分区,造成整体资源池利用率下降;
  • 传统基于硬件的安全不够细化,存在安全漏洞;
  • 传统安全设备基于 IP 的配置方式可读性太差,不便于运维管理;
  • 数据中心内有 80% 的流量为东西向流量,而这 80% 流量都需要经过物理交换机绕一圈,造成“发卡弯流量”;
  • 云管理平台很难接管硬件网络设备,实现网络的统一配置;
  • 设备纷杂,监控难度高,管理难度高,经常出现误操作导致的网络故障。

对应的,每个问题后面都会有一两张图来说明 NSX 的解决方案:

  • NSX 有个技术叫微分段,可以在一个虚拟化池里面进行非常细的安全隔离,打破基于硬件防火墙的安全边界;

img

  • NSX 微分段防火墙的生效位置是每个虚拟机的每个网卡,实现最细颗粒度的安全管控;

img

  • NSX 可以基于名称、属性、标签等配置安全策略;

img

  • NSX 将交换、路由和安全全部做成了分布式,不再有发卡弯流量;

img

  • NSX 提供标准的网络和安全功能,提供开放 API,NSX 之上为虚拟机或者云平台提供标准的网络接口,NSX 之下和各种硬件网络做对接,屏蔽了硬件网络架构的复杂性;

img

  • NSX 全图形化配置、监控界面,极简设计,只要不手残不会出现误操作。

img

img

第三部分,简单介绍下 NSX 的组件:

img

第四部分是个重点,介绍 NSX 的三大场景,为了更加生动形象,每个场景都有一些小视频来演示,表达 NSX 强大且好用

img

第五部分,则是一些经验分享,会谈谈成功的 NSX 项目,讲讲曾经客户遇到的问题,以及 NSX 如何解决,最终客户和代理商双方均收获了什么。

再最后,分享一点干货,比如一些学习资源:

img


通常来说,这么一个 PPT 就够应付大部分的交流了,不过也有例外,比如客户对 NSX 安全的使用、NSX 的设计、NSX 多中心场景的建设等内容感兴趣,好在这些话题比较常见,我也有一些素材的积累,NSX 安全这块也已经写在了公众号里。

不过最近碰到一个客户要交流 SDN,这个还真是少数,为了云平台而去考虑 SDN 方案。

思来想去,觉得需要讲四个话题:

img

但是在开始这四个话题之前,必须得提一下软件定义数据中心。

因为现在有非常多的热门技术,像容器、大数据、人工智能等等,或许个人感觉不到什么,但是对于企业 CIO 而言,这些带来的冲击很大。

img

因为,在这些概念背后,他们面对的是这样的数据中心

img

其实解决办法很简单,就是软件定义的数据中心。

软件有着更新快、成本低、实现方便等诸多优点,前面提到的每个热门技术都是基于软件实现的,那数据中心只有通过软件定义才能跟得上发展节奏

img

然后开始那四个话题。

客户既然提到了 SDN ,必然是了解过 SDN 的解决方案,这时候有一个不好的地方就是其他很多 SDN 都是基于硬件的 SDN,而 NSX 是纯软件实现的,功能和架构上直接对比没有多少意义。

不过将 SDN 和 NSX 拿出来对比有一些有利的地方,比如前面提到的 NSX 的起源,NSX 的前身 Nicira 创始人是 SDN 之父,NSX 继承了 SDN 的架构和理念,论历史和背景,NSX 一点不差。

然后,要突出 NSX 的不同,那就是在架构和功能上的不同:

NSX 不仅仅是一个网络虚拟化产品,更是一个集各种网络服务、安全服务、网络可视化为一体的平台,而且是个很开放的平台。

img

NSX 功能虽然很多,但使用非常简单。

第二部分,标题叫“NSX需要解决的问题”,其实内容等于前面说的“传统数据中心网络的挑战和解决之道”。当然在讲述顺序上需要调整一下:

比如首先需要提一下目前的一些新技术以及具体的网络层面的应对方案。

img

第二、提及一下基于硬件的网络很难统一控制。

img

第三、提一下传统数据中心的安全架构存在漏洞,在这部分,需要讲一下 NSX 的安全是可以和云管理平台集成实现自动化安全的。

img

第四、作为一个完整的虚拟化网络和安全平台,开放接口以及其生态圈需要说明。

img

第五、这个是很多客户比较关心的,成本问题。NSX 可以在当前的物理网络架构上搭建,不需要更换设备,可以有效保护资产。

img

剩下的一些内容基本就是前面提到的发卡弯的问题、管理的问题、运维的问题等等。

第三部分是一个重点,因为客户目前还不确定使用哪个云管理平台,所以需要介绍下 NSX 与云管平台对接的内容。

首先,说明一下目前其他客户的云平台和网络都是怎么建设的,比如 39% 的用户没有让云管理平台和 NSX 深度集成,34%的用户使用 VMware vRealize Automation 与 NSX 进行了集成,剩下的比较少的都是第三方云平台的集成。

其实这个数据也比较好理解,通常很多企业云平台规模不大,所以在不深度集成 NSX 时管理起来没多大问题;而稍大规模的都会使用 vRA 进行集成,可以开箱即用,省去不少研发和对接的工作;最后的,可能企业有实力去开发和定制 Openstack,于是用的其他云平台和 NSX 对接。

img

不过,无论什么云平台,NSX 都是有开放的 API 让第三方平台去对接:

img

NSX REST API 手册非常详细,NSX 的功能都可以通过 API 来配置。

img

最后一部分,再讲讲 NSX 在数据中心的三大应用场景,介绍下其他客户如何去使用 NSX。

安全部分,讲三个话题:

  1. NSX 在数据中心的安全隔离;
  2. NSX 与第三方安全产品的集成;
  3. NSX 在桌面虚拟化中的安全隔离;

自动化部分,展示一下 vRA 与 NSX 集成后实现的三层应用自动部署:

img

多数据中心部分,讲解一下双活、灾备、多中心资源池的建设:

img

最后,总结一下 NSX 的架构和优点:

img

嗯,这些内容足够讲一个小时了吧,到时候再准备些 Offline Demo 以及 Openstack 对接相关的 PPT 做备份。

想想整个 PPT 的制作过程,真的是拿了一大堆素材,改下名字,排下顺序,就出炉了… 😂😂


文中提到的一些资料、场景等可以参看过往文章:

NSX 相关的资料,全部放在了这里

NSX从入门到精通(3):浅谈现代化数据中心架构

NSX从入门到精通(5):NSX 带来的安全转型-下篇

NSX从入门到精通(9):NSX 微分段的使用场景之虚拟化安全

NSX从入门到精通(10):NSX 微分段的使用场景之终端用户安全


相似文章

上一篇 DNS 委派配置

评论