Virtualisation : la seconde vague Jerome Saiz le 17 février 2009 à 16h41, dans la rubrique Produits & Technologies Commentaires fermés sur Virtualisation : la seconde vague ciscoéquipements réseaufirewallhyperviseurstonesoftvirtualisationvirtualiservmware Après les serveurs, la virtualisation vise désormais toute l’architecture réseau, y compris les équipements de routage et de sécurité. « Cela ne m’étonnerait pas qu’il n’y ait à terme plus que deux routeurs physiques à l’entrée du datacenter et que tout le reste soit virtualisé », expliquait hier Laurent Boutet, de Stonesoft, à l’occasion d’une table ronde consacrée à la virtualisation et la sécurité. « Tout le reste », c’est à dire bien entendu les réseaux mais aussi leurs équipements de routage (commutateurs) et de sécurité (pare-feux et IDS par exemple). Bref, que le sac de noeuds physique de la salle machine en soit réduit à une boîte noire affublée d’entrées Gigabit Ethernet et de pas grand chose d’autre. Il reste bien entendu que si l’on ne veut pas simplement déplacer le problème du sac de noeuds, il faut encore disposer d’outils pour gérer ce qui se passe dans les entrailles de cette fameuse boîte noire. « Le marché semble être revenu de l’idée d’une super console de la virtualisation. On se dirige plutôt vers l’intégration transparente des équipements virtuels au sein des mêmes consoles que celles qu’utilisent les administrateurs aujourd’hui pour gérer leurs équipements physiques », poursuit Laurent Boutet. Avec, bien entendu, à la clé la capacité à intégrer de manière transparente des équipements de nature mixte (physiques et virtuels) au sein de la console propriétaire déjà en place. Ces équipements de routage, qui semblent ainsi devoir faire l’objet de la seconde vague de virtualisation, les fabricants y travaillent déjà. Stonesoft insiste bien sur le fait que cela n’a aucune importance si le moteur de ses IPS ou de ses pare-feux tourne sur une appliance, un serveur ou au sein d’une machine virtuelle : seules comptent en définitive les politiques définies via la console, qui peut elle aussi être virtualisée. Mais cela va plus loin : Lionel Cavalière, Senior Product Marketing Manager chez VMware, a confirmé hier soir que l’éditeur discutait avec Cisco de la possibilité pour ce dernier de fournir des versions purement virtuelles de ses équipements de routage actuels. On peut imaginer alors que l’entreprise puisse bénéficier à terme pour ses équipements réseaux du même choix de fournisseurs et de composants que dans le monde réel, et surtout sans changer les habitudes de travail de ses équipes d’administration réseau et sécurité. L’avantage de la virtualisation en terme de sécurité se déclinerait alors essentiellement en terme de centralisation (inutile de déployer autant d’agents qu’il y a de systèmes à protéger, il suffit d’en installer un seul sur l’hyperviseur) et de « mise à l’abri » des outils de sécurité (l’agent unique est totalement invisible depuis les systèmes invités). La contre-partie de cette facilité, comme l’ont fait remarquer les participants à la table ronde, est que la virtualisation oblige les administrateurs à s’intéresser de nouveau à des concepts oubliés tels que le capacity planning, la gestion fine des ressources : il y a rarement « du rab' » de ressources au sein d’une architecture virtuelle, même correctement dimensionnée. « C’est l’un des effets que nous avons observés : le matin à la machine à café, les équipes de production chargée de la virtualisation se mettent à nouveau à parler aux équipes du mainframe, qui étaient jusqu’à présent plutôt isolées. Car elles se découvrent des problématiques communes ! », confirme Frédéric Le Guillou, de Cegedim. Finalement, comme l’a très justement fait remarquer Bertrand Garé, de l’Informaticien, « cela fait vingt ans qu’on ré-invente le mainframe ! ». Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!