Steeleye sorgt mit Cluster-Software für Failover-Lösungen Teil 2

Die Grundlagen und Randbedingungen hochverfügbarer Virtualisierungstechnik

Seite: 2/5

Firmen zum Thema

Technische Erwägungen zu I/O

Eine wichtige technische Erwägung bei der Implementierung von Hochverfügbarkeits-Clustern in einer virtualisierten Serverumgebung betrifft den Datentransport über das Netzwerk oder Zugriffe auf das Speichersystem. Es ist wichtig zu wissen, wie jeder virtualisierte Server die Ein- und Ausgabe (I/O) von Daten über das LAN respektive das SAN abwickelt und wie sich Konfigurationsänderungen auf die Verwaltung der Netzwerk- und Storage-Ressourcen auswirken.

Netzwerkschnittstellen

Die meisten Techniken zur Servervirtualisierung verwenden ein Verfahren, bei dem die Virtualisierungsschicht die physischen Netzwerkkarten im Server verwaltet, Schnittstellen zu ihnen hat und jedem virtualisierten Server eine eigene Netzwerkschnittstelle bereitstellt, die auf die physische Schnittstelle abgebildet wird. So nutzen die virtualisierten Server tatsächlich die physische Netzwerkkarte, aber auf eine solche Weise, dass jeder virtualisierte Server seine eigene dedizierte Netzwerkschnittstelle zu haben scheint.

Wenn in dem Computer mehrere physische Netzwerkkarten (oder -anschlüsse) zur Verfügung stehen, kann jede dieser Karten bzw. dieser Anschlüsse gemeinsam genutzt werden, sodass jeder virtualisierte Server mehrere Netzwerkschnittstellen haben kann.

Bei manchen Techniken zur Servervirtualisierung kann man eine physische Netzwerkkarte bzw. einen physischen Netzwerkanschluss dediziert einem bestimmten virtualisierten Server zuweisen. Bei dieser Konfiguration verwendet der virtualisierte Server die Netzwerkschnittstelle direkt und exklusiv und es sind mehrere physische Netzwerkschnittstellen erforderlich, um mehrere virtualisierte Server auf demselben physischen Server auszuführen.

HA-Managementsysteme kommunizieren normalerweise mit Netzwerkschnittstellen, um virtualisierte IP-Adressen zu erzeugen und zu verwalten, die von einem System auf das andere verschoben werden können. Damit wird den Clients ein nahtloser Zugang zu den geschützten Applikationen bereitgestellt. Diese Kommunikation ist bei virtualisierten Servern und physischen Servern genau die gleiche und funktioniert gleich gut mit gemeinsam genutzten wie mit dedizierten Netzwerkschnittstellen, wie sie oben beschrieben sind.

(ID:2011800)