Profitons de la venue à Paris de Martin Casado, General Manager, Networking and Security Business Unit chez VMware pour faire un point sur le produit de virtualisation des réseaux qu’est NSX.
VMware NSX : parlons virtualisation réseau
Depuis le rachat en 2012 par VMware de Nicira, société spécialisée dans la virtualisation du réseau et le SDN, cofondée en 2007 par Martin Casado, Nick McKeown et Scott Shenker, la solution NSX a fait un bout de chemin et est même parvenue à convaincre un certain nombre d’entreprises.
Ne revenons pas sur vSphere qui permet de virtualiser le serveur et qui est devenu l’un des incontournables sur le marché. NSX est un add-on qui permet de virtualiser son réseau dans un datacenter pour profiter de plusieurs avantages au niveau de la vitesse de configuration, de la sécurité et de la disponibilité.
Cette solution réseau s’adresse surtout aux environnements qui jusqu’alors privilégiaient le switching hardware, et souhaite profiter des évolutions de l’IT avec du switching software d’où un atout en terme de vitesse de configuration. Pour une meilleure performance provisioning, NSX prend tout son sens lorsqu’il est couplé avec vRealize Automation pour l’automatisation certaines tâches, et la simplification du datacenter. Comme l’explique Olivier Savornin, Director SEMEA SDDC Network & Security, VMwareavec sa logique software axée sur la VM « Là où j’ai besoin de 6 semaines pour pouvoir obtenir une machine virtuelle et commencer un développement, j’ai seulement besoin de 6 minutes. » De plus l’ensemble des paramètres vont suivre la vie de la machine virtuelle, ce qui signifie que lorsqu’elle est détruite à la fin d’un test, les ressources sont libérées évitant ainsi la surconsommation de machines virtuelles inutiles.
Pour la sécurité, Martin Casado commente « les firewalls sont installés comme deux cerbères à l’entrée du datacenter et protègent le trafic nord-sud, c’est-à-dire le trafic intérieur-extérieur et non celui est-ouest qui est entre serveurs ». Autrement dit, si un malware parvient à s’infiltrer sans être détecté dans le datacenter, il peut circuler comme bon lui semble de manière dormante avant d’être « réveillé » par le hacker comme l’actualité en témoigne. NSX distribue le firewall sur chaque serveur et sur chaque VM par micro-segmentation rendant imperceptible sur la bande réseau.
Autre aspect positif, « énormément d’entreprises empilent les règles de sécurité dans les firewalls de manière historique et n’osent plus toucher ces règles tout simplement parce qu’elles ne savent plus pourquoi elles ont été mises en place. En ayant des firewalls distribués sur chaque machine, on peut décider d’avoir une liste de règles de sécurité minimaliste » souligne Olivier Savornin. Ces règles peuvent même être contextualisées pour les applications comme celles externes, et ainsi conserver la gouvernance du datacenter en fonction de l’utilisateur ou de la tâche voulue.
Dernier domaine dans lequel NSX excelle, celui de la disponibilité. Physiquement dans un datacenter, deux serveurs sont connectés par un switch hardware dont la fonction est de faire de la commutation de paquets à l’aide d’une adresse IP dans la couche de niveau 1. NSX intervient dans les couches supérieures en faisant du provisioning de niveau 2 et 3 mais aussi du Firewolling et du low balancing dans les couches 4 à 7 ainsi que d’autres services réseau. Si une machine virtuelle tombe sur un serveur pour n’importe quelle raison, NSX embarque automatiquement la VM pour la mettre sur un autre serveur disponible sans interruption de service.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental