作者: Colin Jao 饒康立 – VMware資深技術顧問,主要負責VMware NSX產品線,目前致力於網路虛擬化暨分散式安全防護技術方案的介紹與推廣。

之前的網誌內我們討論了新產品NSX-T的應用場景,而這篇網誌內,我們要討論一下在現在這個時間點 (2017年末),如果各位已經或即將採用NSX,那應該選擇原本的NSX for vSphere還是NSX-T呢?接下來用不同的面相和大家進行分析:

應用場景:

如前篇所述,NSX for vSphere僅支援純vSphere的環境。如果您的環境內還有KVM、要整合公有雲內原生虛機環境、要支援container,這邊是NSX-T擅長的部分。

但這邊我們要多說一句:即使是在混合雲公有雲環境,如果那個環境內如同您資料中心內一樣也是vSphere,那這邊的應用當然也還是NSX for vSphere。比如說VMware Cloud on AWS、IBM Cloud for VMware、或是其他合作的VSPP夥伴 (VMware Service Provider Program),這些環境內當然目前都是用NSX for vSphere的。

管理介面:

NSX for vSphere的管理介面是嵌在vCenter介面內,這是優點也是缺陷。優點是整體的雲平台資源池整合管理,但缺點則是架構與管理與vSphere環境統合太深。以用戶的組織若是網路團隊與系統團隊是分開的,網路團隊通常比較不希望使用一個內嵌在虛擬化管理環境內的介面。

但NSX-T的介面是完全獨立,架構上與vCenter也是完全分開;除非要進行各台Hypervisor內的驅動程式 / OVS更新,不然NSX-T上的管理、維運作業都與系統管理無關。這讓網路團隊更能全面、無顧慮地進行邏輯網路及安全的管理及使用。

方案功能:

現在這個時間點,NSX for vSphere的功能比NSX-T更完整全面。隨著後續產品發展當然會改變,但大家可能還要等一下。

但有幾個新功能是NSX-T獨有的,有機會的話我們再逐步和大家介紹:分散式網路加密 (Distributed Network Encryption, DNE)、強化的Troubleshooting工具與Port Mirror、快速的失效收斂機制 (Bidirectional Forwarding Detection)、DPDK支援等

虛擬化管理整合:

在管理一個大環境比如說上百台上千台虛機的環境,要能夠像管理vCenter一樣方便的介面是很重要的,NSX for vSphere完全能夠達成這點。但NSX-T的介面雖然簡潔好用,但因為和vCenter脫鉤了,而且初期的開發重點就是要與自動化系統整合。所以在一個大型環境,如果不是透過一個自動化系統 (Openstack / K8S或其他的orchestrator) 進行配置與管理,不易使用!同樣地我們認為這會隨著產品發展而改善,但現在在大型環境管理上絕對是NSX for vSphere佔優勢

維運機制整合及除錯:

NSX for vSphere目前對各個相關的維運及日誌管理產品,比如說之前與大家介紹的vRealize Network Insight / vRealize Log Insight等,都是最完整的整合。NSX-T的話…有但是剛開始而已。

但如果談到Troubleshooting,這會是NSX-T的強項。在設計上NSX-T便已經把簡化的command line除錯以及UI內的除錯工具考慮在內,喜歡除錯的網路同伴們,你們有福了!

授權:

大家完全不用擔心是否現在導入了NSX for vSphere,後續NSX-T成熟後,要重買一次。在NSX的授權內,無論大家買的是Advanced / Enterprise哪一個版本,購買後,大家都可以選用這些授權要使用哪一個方案,而且只要在維護期間內,也都可以進行更換。

教育訓練:

現在這個時間點,只有NSX for vSphere (一句結束)

第三方方案整合:

現在這個時間點,NSX-T沒有第三方整合方案(又一句結束)

產品成熟度:

如同vSphere一樣,NSX for vSphere是一個有眾多生產環境部署、經過不同用戶、夥伴折磨修正過的產品。我們不敢告訴大家這是個完美的產品,但這絕對是個可用、成熟的方案。而NSX-T,當然已經有應用的用戶,但要成熟相信還要一些時間。不過如果大家在現在這個時間點,就要用Openstack+KVM、K8S、混合雲等等方案在生產環境…各位本來就是個獨行在荒野的探險家嘛(爽朗)

最後,在現在的時間點 (2017年底),除非各位的環境或需求會符合下列的任何一條,那NSX-T會對大家有用:

  • 有重要的KVM生產環境提供虛擬化或container應用
  • 運用container時,已經有部署Kubernetes方案如Pivotal Container Service (PKS)或是Openshift的計畫
  • 自動化IaaS環境採用Openstack
  • 有一些NSX-T的專屬功能非常想用、一定要用、非用不行:比如說分散式網路加密功能
  • 在單一個資料中心內的vSphere環境,分成一大堆的vSphere資源池由不同的vCenter進行管理…超出NSX for vSphere支援8個vCenter的能力

不然的話,建議大家仍然先採用NSX for vSphere 來進行網路暨安全虛擬化的部署。