• NIEUWS & EVENTS
  • NIEUWS
  • Cloud Components
  • Next Generation Networking: VMware NSX-T

Next Generation Networking: VMware NSX-T

Vanuit zijn thuiswerkplek neemt onze expert Kris je vandaag mee in de wereld van Next Generation Networking.

Kris: “Next Generation Networking is een populair begrip met een brede betekenis. Elke branche en organisatie geeft namelijk zijn eigen draai en inhoud aan dit begrip. Ook wij zijn bezig met Next Generation Networking en voor ons houdt dit in dat we ons focussen op de trend binnen networking. Maar, wat is die trend volgens ons? En hoe geven wij hier gehoor aan?

De trends: security en Software Defined Networking

Binnen de wereld van networking zien we dat er twee grote trends gaande zijn:

  1. Integratie met security: alles draait tegenwoordig om veilige verbindingen.
  2. Software Defined Networking: het toevoegen van innovaties gebeurt tegenwoordig steeds minder fysiek en juist steeds meer met software (en dus virtueel), met vergaande automatiseringsmogelijkheden als bijkomstigheid.

Hoe integreert Fundaments deze innovaties?

Voor ons staat Next Generation Networking dit jaar in het teken van het integreren van security-oplossingen en innovaties in onze netwerkarchitectuur. Een belangrijk onderdeel hierin is het uitrollen van VMware NSX-T. Hiermee kunnen we een full-stack netwerk- en beveiligingsvirtualisatie mogelijk maken. Met NSX-T verbinden en beschermen we applicaties in onze Cloud-infrastructuur, inclusief VM’s, containers en bare metal servers. VMware NSX-T is een compleet netwerk- en beveiligingsvirtualisatieplatform dat ons in staat stelt om zowel de Public Cloud als de Private Cloud te beschermen en te beheren. Dit sluit naadloos aan op onze Multi Cloud-strategie

VMware NSX-T brengt een aantal grote voordelen voor onze klanten met zich mee:

Beveiliging middels micro-segmentatie

Dankzij micro-segmentatie worden applicaties beschermd tot op de individuele workload. Op deze manier krijgt niet alleen het virtuele datacenter een eigen firewall, maar kan juist tot op ieder component van een applicatie een firewall worden geconfigureerd. Dus hierdoor ontstaat hele specifieke, meerlaagse beveiliging die zich richt op het beschermen van alle onderdelen van een applicatie. Bij een security trigger kan dus ook heel specifiek gehandeld worden en een afzonderlijk onderdeel worden geïsoleerd om geen verdere impact te kunnen hebben op de omgeving.

Beveiliging middels IDS/IPS

Intrusion Detection System (IDS) en Intrusion Prevention System (IPS) is een geautomatiseerd systeem dat ongeautoriseerde toegang tot uw netwerk of machine detecteert en daar acties op uitvoert. Doordat NSX-T IDS/IPS per applicatie-onderdeel geconfigureerd kan worden, is het mogelijk om granulaire beveiligingsregels toe te passen voor maximale grip op netwerkbeveiliging. Door koppeling met de firewalls is het zelfs mogelijk om het beveiligingsbeleid zelflerend te maken door gedurende een periode een applicatie te gebruiken en het netwerkverkeer te analyseren. Op basis van de analyse kan dan een set van beveiligingsregels worden toegepast.

Geavanceerde loadbalancer

Moderne applicaties maken tegenwoordig steeds vaker gebruik van een loadbalancer. Deze loadbalancer zorgt voor het verdelen van belasting in het cluster waar een applicatie draait. Ook hier is een volgende generatie geïntroduceerd: zaken als zelf-schaling, maar ook integratie met analyses en webapplicatie-firewalling, zorgen ervoor dat de schaling en belasting intelligent wordt. Schaling is dus echt op basis van gebruik en misbruik wordt direct weggefilterd. De slimme schaling brengt met deze nieuwe generatie het beschikbaar houden van een applicatie naar een volgend niveau. De huidige loadbalancers kunnen worden vervangen of worden uitgebreid met een nieuwe NSX-T advanced loadbalancer (AVI) die alle nieuwe eigenschappen beschikbaar heeft.

Door al deze technieken kunnen we invulling geven aan het zogenaamde Zero Trust Security: in alle lagen van het netwerk, op iedere locatie en voor iedere applicatie is het mogelijk om grip te krijgen op het netwerkverkeer.

Cross-VDC networking

Met de introductie van deze innovaties in de technologiestack, ontstaat ook een stuk complexiteit. Juist daarom is het van belang om ook aandacht te besteden aan beheer. Applicaties worden steeds groter in infrastructuurvraag, maar vragen ook meer fysieke locaties en verschillende Cloud-platformen. Ook daar zorgt Fundaments voor een stuk gemak: met NSX-T kan het beheer in uw VDC-netwerken gedaan worden vanuit één overzicht. Het toevoegen van netwerken die op meerdere locaties moeten worden uitgerold en beveiligd kan daarmee vanuit één plek. Deze Cross VDC netwerken overbruggen daarmee letterlijk meerdere Clouds en maken het dagelijkse beheer een stuk gemakkelijker.”

Kris

OVER KRIS

Kris is een enthousiaste Netwerk Engineer die nieuwe technologie opslokt en daarin dagelijks nieuwe ideeën test vanuit het Office of the CTO. Alle optimalisaties die kunnen worden toegepast, plant hij zorgvuldig met het team van Cloud Engineers en rolt deze vervolgens, na uitvoerig testen, uit. Hiermee maakt hij het netwerk van Fundaments robuust, veelzijdig en eenvoudig  beheerbaar voor onze klanten en zijn directe collega’s.

Verschillende soorten cloud

Steeds meer organisaties vinden hun weg naar de  Cloud. Fundaments merkt als leverancier van IaaS-diensten dat er in de markt veel vragen leven over de verschillende soorten Clouds. Private, public, community, hybrid; wat houdt het eigenlijk allemaal in? En welke soort Cloud past het beste bij jouw organisatie of klant? In deze whitepaper duiken we in de verschillende soorten Clouds. We gaan in op de voor- en nadelen van elke Cloud-vorm en laten zien hoe belangrijk het verschil tussen de Clouds is in de praktijk.