Netzwerkstrukturen für virtuelle Umgebungen

Die Netzanbindung in den Hypervisoren

| Autor / Redakteur: Johann Baumeister und Rainer Graefen / Rainer Graefen

(Quelle: Intel)
(Quelle: Intel)

Um die virtuellen Maschinen an das externe physische Netz anzubinden, stellen die diversen Hypervisoren virtuelle Netzwerkzugänge bereit. Diese ermöglichen einerseits zwar eine transparente Verknüpfung, andererseits wird die Netzwerkstruktur und -verwaltung insgesamt komplexer.

Um virtuelle Maschinen an das Netzwerk anbinden zu können, stellt vSphere virtuelle Switches bereit. Diese sind im Kontext der Verwaltungskonsole des Virtual Infrastructure Client bzw. des vCenters zu konfigurieren. Anschließend sind diese Switches den virtuellen Maschine zuzuordnen. Ein virtueller Switch existiert somit immer im Kontext der übergreifenden Verwaltungsinstanz.

Daten- und Speichernetzwerke in vSphere

Durch diese virtuellen Switches erhöht sich die Komplexität der Netzwerkstrukturen erneut. Zum bestehenden Netzwerkdesign kommt damit eine weitere Ebene hinzu. In Summe ergibt sich nun ein vier-, oder beim Einsatz von Blades mit Netztechnologien, fünfstufiger Aufbau. Unglücklicherweise hat dies zur Folge, dass die Verwaltung der virtuellen Switches, im Gegensatz zur klassischen Netzwerkinfrastruktur, in den Händen des vSphere-Administrator liegt.

Der virtuelle Switch des vCenter ist immer auf eine Instanz bezogen. Oftmals werden aber auch übergreifende virtuelle Switches benötigt. Diese werden durch die vNetwork Distributed Switches realisiert. Bei vNetwork Distributed Switches entfällt die feste Zuordnung der Switches zur virtuellen Maschine. Für eine Migration mit vMotion ist dies ein Muss.

IP, iSCSI und vSwitch

Der vSwitch wird immer zur Anbindung an das Datennetz verwendet. Die Verbindung mit dem Speichernetzwerk erfolgt über die Storage-Konfiguration. Dies gilt auch für die Integration von iSCSI-Speicher in den vSphere-Verbund. Da iSCSI auf IP-Netzen aufsetzt, ist es prinzipiell auch möglich, den Netzwerkverkehr und den iSCSI-Speicherverkehr über das gleiche physische Netz abzuwickeln.

Solange kein 10 GBit-Backbone zur Verfügung steht, wird es notwendig sein, den iSCSI-Traffic in ein vom Produktivnetz getrenntes Netzwerk auszulagern. Hinzu kommt die Belastung der CPU des ESX-Hosts. Vorteilhaft ist es außerdem, wenn dieser iSCSI-Traffic auch über getrennte Netzwerkkarten geführt wird. Die Konfiguration von Multipathing erfolgt über die Eigenschaften (Properties) des iSCSI-Volumes in der vSphere-Verwaltung. Für einen performanten Datendurchsatz müssen die Switche Jumbo-Frames unterstützen

Ergänzendes zum Thema
 
Citrix Open vSwitch - Distributed Virtual Switch

Microsoft Hyper-V und die logischen Netzwerke

Die Microsoft Virtualisierungsstrategie basiert auf Hyper-V und kann im Kontext des Windows Servers 2008 oder auch als Standalone-Version eingesetzt werden. Die Anbindung an Netzwerke und Switches erfolgt virtuell. Durch den virtuellen Switch erhalten die virtuellen Maschinen ihren Netzwerkzugang.

Virtuelle Switches sind in der Verwaltungskonsole des Hyper-V Manager einzurichten und werden dann den virtuellen Maschinen zugewiesen. Der Hyper-V-Manager ist die grafische Verwaltungskonsole, die zusammen mit dem Hypervisor eingerichtet wird. Alternativ kann die Verwaltung aber auch über PowerShell-Scripts erfolgen.

Um auch komplexere Szenarien virtueller Systeme zu verwalten, liefert Microsoft den Virtual Machine Manager. Microsoft hat versprochen, die Version 2012 noch in diesem Jahr mit einem neuen Konzept der Netzwerkverwaltung und -konfiguration auszuliefern.

Pools und Portgruppen

Dabei geht es um logische Ports und Portgruppen. Korrespondierend dazu stehen Pools an IP- und MAC-Adressen bereit. Aus diesen Pools werden dann die virtuellen Maschinen versorgt. Die Adressen werden beim Löschen einer virtuellen Maschine wieder an den Pool zurückgegeben. Hierzu stehen Check-In- und Check-Out-Funktionen bereit.

Der Administrator muss sich folglich nicht mehr um die manuelle Verwaltung von IP- oder MAC-Adressen kümmern. Hinzu kommt ein weiterer Aspekt, der bedeutsam ist: dieser Check-In- und Check-Out-Vorgang erfolgt automatisch und programmgesteuert. In Cloud-Szenarien, bei denen virtuelle Maschinen automatisch erstellt und aktiviert werden, ist dies von eminenter Wichtigkeit.

Diese Virtualisierung der Netze schließt damit die letzte Lücke auf dem Weg zu einer vollständig dynamisierten IT, wie es bei Public, Private oder der Hybrid Cloud gefordert wird.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31114290 / Restore-Software)