Zoals ik in het eerste deel van deze blogpost al beschreef, zijn er meerdere redenen waarom organisaties kiezen voor het gebruik van NSX Data Center. Ik beschreef toen de twee eerste use cases, te weten:

  • Security: het vergroten van de beveiliging van de on-premises-omgeving, door gebruik te maken van microsegmentatie.
  • Multi Cloud Networking: het naadloos integreren van meerdere cloudomgevingen, inclusief de private cloud.

In dit tweede deel van de blogpost beschrijf ik de andere twee use cases die organisaties zien als een uitstekende reden voor de implementatie van NSX Data Center.

Netwerkautomatisering

Met de introductie van virtualisatie in de beginjaren van deze eeuw kwamen er allemaal functies beschikbaar die we daarvoor niet hadden. Het uitrollen van nieuwe virtuele machines was een stuk eenvoudiger dan het aanschaffen, plaatsen en operationaliseren van nieuwe servers, dus we maakten optimaal gebruik van deze technologie om snel te reageren op vragen vanuit de organisatie. Het gebruik van templates maakte dat nog een stukje makkelijker: een voorbereide standaardinstallatie van een virtuele machine, die meerdere malen kon worden uitgerold en elke keer tot hetzelfde resultaat leidde.

De volgende stap hierin was het verder automatiseren van nieuwe functionaliteit. Met de komst van producten zoals vRealize Automation werd het mogelijk om complete omgevingen in één keer uit te rollen in de vorm van blueprints. Ook de delegatie daarvan naar gebruikers kon eenvoudig worden verzorgd.

Toch was er een onderdeel in de keten die daarin achterbleef: het netwerk. Het bouwen van diezelfde blueprints werd daardoor ook enigszins beperkt.

Met de komst van NSX Data Center is ook deze barrière nu geslecht. Met NSX is het mogelijk om de benodigde netwerkcomponenten op het gebied van switching, routing én load balancing aan te maken, zodat de hele omgeving, inclusief networking, kan worden uitgerold op een geautomatiseerde, consistente én veilige manier:

Cloud native-applicaties

Naast de ontwikkeling van het automatiseren van processen op het gebied van IT, zien we ook een ontwikkeling plaatsvinden waarin het gebruik van zogeheten cloud native-applicaties een steeds prominentere rol krijgt. Zeker voor organisaties die hun IT deels vanuit de cloud afnemen, is cloud-native een zeer bruikbare methode van werken.

Bij cloud-native worden applicatiecomponenten van elkaar gescheiden als micro-services. Het verschil tussen een traditionele ‘monolithische’ applicatie en een cloud native-applicatie wordt hieronder weergegeven:

Gebruikmaken van micro-services heeft de volgende voordelen:

  • Grotere schaalbaarheid
  • Snellere beschikbaarheid van nieuwe functionaliteiten
  • Eenvoudiger beheer
  • Lagere kosten

Een veelgebruikte methode voor de implementatie van micro-services is ‘containers’. Een container lijkt weliswaar een beetje op een virtuele machine, maar gedraagt zich toch aanzienlijk anders.

Beveiliging na microsegmentatie

Hadden we echter net geleerd hoe we onze omgeving konden beveiligen door gebruik te maken van microsegmentatie, komen er ineens containers, namespaces, pods en container-hosts om de hoek kijken, die het gebruik van microsegmentatie als beveiligingsmethode beïnvloeden. Pods zijn entiteiten waarbinnen één of meerdere containers actief zijn, die onafhankelijk van elkaar kunnen opereren. Een Pod draait op een container-host, samen met (vele) andere pods, maar heeft daarbij wel zijn eigen kenmerken, zoals een IP-adres en opslagruimte. Als er meerdere pods op dezelfde container-host (virtuele machine) actief zijn, dan is het niet mogelijk om met traditionele microsegmentatie alle datastromen te beveiligen. Dit komt omdat er meerdere pods op één virtuele machine actief kunnen zijn, met allen hun eigen IP-adres.

Daar komt NSX-T Data Center om de hoek kijken. Want met NSX-T is het mogelijk om niet alleen virtuele machines te beschermen tegen ongewenste datastromen, maar om dat ook te doen met container-pods. Elke pod wordt een op zichzelf staande entiteit die door zijn eigen set aan firewall-regels kan worden beschermd.

Ook kan NSX-T Data Center gebruikt worden voor het aanmaken van container-georiënteerde netwerkcomponenten.

Kortom

Al met al een hoop redenen om gebruik te maken van NSX Data Center. Eén reden kan al genoeg zijn om te kiezen voor aanschaf en implementatie, maar als er meerdere use cases aansluiten bij de wensen van uw organisatie, verdient het zeker een sterke overweging.

Wilt u hierover met mij of met een van mijn collega’s van gedachten wisselen? Neem dan contact op via onderstaande button. We leggen u graag uit wat NSX Data Center voor úw organisatie kan betekenen.

contact

Geplaatst door

Ronald de Jong

Ronald de Jong (1970) is een gedreven en enthousiaste Senior Consultant bij PQR. Hij houdt zich daar vooral bezig met producten uit het VMware-portfolio op het gebied van infrastructuur, zoals vSphere, vSAN, NSX en Cloud Foundation. Hij is benoemd tot vExpert 2016-2020 en tot vExpert NSX 2017-2020. In 2019 heeft hij de 'VMware Partner Personality of the Year'-award mogen ontvangen voor zijn werk in de community. Ronald is spreker op Nederlandse en Belgische community-evenementen en medeorganisator van de vNSTechCon, een community technical conference op het gebied van Networking & Security.