混合云需要解决三个核心问题:
- 多云网络:提供私有云和公有云之间的互联网络。
- 多云管理:提供一致性的操作界面。
- 数据迁移:提供应用迁移、扩展、弹性伸缩的能力。
基础概念
私有云和公有云都有专属的服务门户,而且彼此对资源的 API 定义肯定也各不相同。例如:公有云通常采用预付费的方式,只要帐户里的费用足够,就可以继续开通和使用相应的云服务;而私有云通常采用审批的方式,虽然也会计费但不需要支付,只需要走完相应的资源申请与审批流程,就可以使用相应的云服务。
混合云管理平台首先需要解决的就是服务门户界面、资源状态监控界面的统一,运营运维人员可以在同一个的 Dashboard 完成各种工作流,例如:资产管理、自服务管理、资源调度管理、配额计费管理等,从而实现对云资源的统一申请、统一审批、统一监控、统一计费。这样才能大幅度降低用户跨平台切换带来的复杂运维工作量,让用户跨平台的资源使用与监控更加方便。
网络问题
跨多云之间的网络连接质量是企业采用混合云需要考虑的首要问题.混合云网络负责多云之间的网络互联。包括 VPN、专线、VPC 等技术,将私有云VPC和公有云VPC尽可能无缝地连接到一起。
VPN 和专线是应用较为广泛的混合云平台间的网络连接方式。在企业混合云平台间网络连接方式的调查中,采用 VPN 实现混合云平台间网络连接的企业占比最高,达到 37.2%;其次,30.7% 的企业通过专线实现混合云平台间的网络连接。根据访谈,VPN 和专线是目前市场上的两种主流网络连接方式,中小企业倾向于采购 VPN,而业务量较大的企业则通常选择专线实现网络连接。其他受关注的网络连接方式还包括:SD-WAN(12.1%)和自建网络(3.4%)等。网络连接不够稳定是企业应用混合云面临的首要问题。
安全问题
由于 IT 安全边界的延伸,混合云的安全复杂度要高于单一云,因此对安全的设计也提出了更高的要求。由于各厂商的安全产品能力不一致,因此混合云需要统一的安全管理中心,对混合云环境进行统一下发安全策略并及时感知多云的安全事件。
私有云的安全设备一般部署在 IDC 的边界,而且面向 Internet 的防护能力受出口限制。要提高带宽和安全能力,需要采购更高型号的安全设备,以及花费高昂的成本来增加链路带宽。而混合云的双互联网入口组网模式,则需要 2 套安全防护平台,在管理和配置上无法实现联动。
虚拟化问题
在之前,主流的虚拟化技术还是 VM,其在 “灵巧迁移” 方面表现不佳,一方面阻碍了企业混合云部署的进展,另一方面也没有刺激对网络增强的诉求。而近年来随着容器技术、Kubernetes 容器编排技术和 SDN/SD-WAN 技术的成熟,分别解决了 “数据(只需要迁移相对少量的业务数据,而不需要迁移运行环境数据)” 和 “网络(低成本高质量的跨 DC/Cloud 接入)” 的困难。
容器作为一种不可变基础设施,天然具有 “跨平台迁移、自动伸缩” 的特性,能够有效屏蔽多云间的异构性,实现应用开发、测试、部署环境的标准化。容器是一种非常适用于混合云环境的计算承载。例如:在提供标准 K8s 能力的同时,可以通过联邦集群和虚拟节点的方式,将业务快速扩展部署到不同的云平台上。容器混合云逐渐被实践证明是一种能够规模化商业落地的混合云方式。
数据问题
不同资源池,多种异构资源场景下数据的统一管理是混合云的一大挑战。只有在数据层面打通,让数据流动起来,才能更好地发挥混合云的容灾和备份等优势。混合云数据层面打通主要包括 3 个打通:
- 帐户打通:使用一套帐户管理公有云和私有云,如对接 HR 系统使用同一套账户,或对接4A服务器实现账户统一管理。
- 网络打通:将本地私有云的网络和公有云的网络在二层或者三层上连通起来,实现各种自定义的网络结构。
- 存储打通:用户的业务数据能够在私有云和公有云之间自由迁移,如虚拟机或容器的镜像能够在不同的云之间迁移、灾备数据能够在不同的云之间备份。
体验问题
成熟的混合云解决方案需要能够在跨云服务的情况下为用户提供一致的体验,让用户不必从多个入口分别进行管理。具体包括统一资源管理、统一运维管理和统一服务管理。
- 统一资源管理:提供统一的计算、存储、网络资源的抽象,支持镜像和快照的统一管理、租户的统一管理。
- 统一运维管理:提供统一的运维手段监控和维护各个资源池。
- 统一运营管理:将云资源包装成服务,提供基于服务目录的端到端服务开通、服务监控、服务计量等一系列服务运营支撑能力。