VMware NSX-T, future couche universelle
NSX-T, vedette de VMworld. Aujourd’hui en version 2.5, la plate-forme de virtualisation réseau est en mesure de répartir les flux au niveau applicatif.
Après NSX-V, NSX-T ! Au récent VMworld, VMware a d’emblée affiché son ambition : en faire la couche universelle qui attribue et maintient des caractéristiques réseau (adresses IP, plages accessibles, firewall jusqu’au niveau 7, etc.) à chaque serveur ou groupes de serveurs, indépendamment de leurs liaisons physiques, de leur emplacement géographique et même de leur mobilité entre un data center privé et un cloud public.
NSX connait un succès croissant. La plate-forme de virtualisation réseau de VMware est aujourd’hui active chez 13 000 clients, dont 88 % des Fortune 100. Avec NSX-T, VMware s’apprête à franchir une étape de plus : le SDN global.
Un nouveau répartiteur de charge applicatif
En mars dernier, VMware avait ajouté une centaine de fonctionnalités à la version 2.4. Par cette extension, l’éditeur s’assurait de pouvoir mieux prendre en charge les environnements hybrides et multi-cloud. Aujourd’hui, NSX-T 2.5 bénéficie en exclusivité d’un nouveau répartiteur de charge applicatif, NSX Advanced Load Balancer, hérité du rachat tout récent d’AVI Networks. Celui-ci présente la particularité de pouvoir répartir les flux au niveau applicatif, c’est-à-dire indépendamment de l’infrastructure sous-jacente (machines virtuelles, containers, serveurs bare metal), voire entre des ressources à cheval entre un data center physique et un cloud public.
NSX-T 2.5 dispose aussi d’un moteur d’analytique inédit, NSX Intelligence, qui sonde le comportement des flux de données au fil du temps, afin de mieux comprendre les activités en cours (répartition des flux, bandes passantes inadaptées, risques de sécurité, etc.) depuis la console tierce vRealize Network Insight. D’autres options suivront, a laissé entendre VMware. L’idée, d’ailleurs, serait de créer un catalogue d’options.
Compatible avec tout type d’infrastructure
Ainsi, pour la sécurité, NSX-T embarque un module spécifique, le Native Cloud Enforcement. Les politiques de sécurité sont transférées directement au cloud public par le jeu d’API mettant en place une vue commune et centralisée sur l’ensemble de l’environnement. Le logiciel est capable d’appliquer des règles s’appuyant sur le contexte ou l’identité au niveau de la couche 7 dans le firewall de la passerelle NSX Edge dans le trafic nord-sud. On notera que ces fonctions sont maintenant aussi disponibles dans les environnements KVM.
L’avantage de NSX-T pour le cloud hybride est qu’il est compatible avec tout type d’infrastructures -virtualisation vSphere ou KVM, serveurs physiques, VM en cloud public, containers gérés par Kubernetes, etc. De plus, il encapsule ses caractéristiques réseau dans les paquets grâce au récent protocole GENEVE (GEneric NEtwork Virtualization Encapsulation), lequel ne nécessite pas d’infrastructure particulière par ailleurs.
Ces articles parle de "Data Center"
Infrastructure, Servers, Network, Storage