James Thew - Fotolia

Bei virtualisierten Netzwerken ist die Verfügbarkeits-Überwachung entscheidend

Mit dem Aufkommen virtualisierter Netzwerke ist das Verfügbarkeits-Monitoring komplexer geworden. Lesen Sie, wie Sie Ihr Netzwerk im Griff behalten.

Das Netzwerk-Management war nie einfach, doch virtualisierte Netzwerke machen die Verwaltung sogar noch komplexer. Vor der Virtualisierung war der Datentransport einfach und überschaubar: Pakete wurden von der Netzwerkkarte (Network Interface Card, NIC) eines Servers über ein Kabel zu einem Switch und dann zu einem anderen Switch oder der Ziel-NIC gesendet. Die Netzwerkkonfigurationen waren relativ stabil. Heute lassen sich virtuelle Switches binnen weniger Sekunden erstellen und löschen.

Dienste, die Network Functions Virtualization (NFV) nutzen – zum Beispiel Firewalls, Verschlüsselung oder Deep Packet Inspection (DPI) – werden innerhalb eines Servers anstatt in einem dedizierten Hardwaregerät ausgeführt. Das sorgt bei virtualisierten Netzwerken für noch mehr Komplexität. Und Netzwerk-Overlay-Standards wie die Netzwerk-Virtualisierung mithilfe von Generic Routing Encapsulation (NVGRE) und Virtual Extensible LAN (VXLAN) – die Möglichkeiten definieren, um die Netzwerkverbindungen einer Anwendung zu kapseln, damit sie von den Verbindungen anderer Anwendungen isoliert werden – fügen eine weitere Komplexitätsebene hinzu.

Mehr noch: Probleme wie Ausfälle oder Überlastungen können an einem beliebigen Punkt eines Netzwerkpfads auftreten. Hardwaregeräte können ausfallen, virtualisierte Verbindungen oder Funktionen hinterherhinken, wenn eine Anwendung in eine neue Verarbeitungsphase eintritt.

Die Ursache eines Problems zu finden, erfordert infolgedessen Einblick in den gesamten Pfad – nicht nur physische Geräte, sondern auch virtuelle Switches und Funktionen sowie Netzwerk-Overlays.

Virtualisierte Netzwerke und eine einheitliche Perspektive

Die Anbieter haben auf diese Herausforderungen reagiert, indem sie Software entwickeln, die den gesamten Netzwerkpfad sichtbar macht, und zwar sowohl virtuelle als auch physische Komponenten. Große Systemanbieter, darunter Cisco, Hewlett-Packard Enterprise (HPE), IBM, VMware und Softwareanbieter wie BMC und CA warten mit einer eigenen Produktpalette auf. Darüber hinaus haben die Open-Source-Projekte OpenStack und CloudStack kommerzielle Anbieter und Open-Source-Entwickler gleichermaßen angezogen, die Management-Tools für diese Umgebungen zur Verfügung stellen.

Die Möglichkeit, Pakete auf ihrem Weg durch das Netzwerk zu überwachen, ist notwendig, reicht jedoch nicht aus. Im Zuge der Virtualisierung sind das Netzwerk- und das Anwendungs-Management eng miteinander verflochten. Wenn eine Anwendung startet, verlangt das virtualisierte Netzwerk-Management die Erstellung virtueller Komponenten und weist den Anwendungs-VMs (virtuelle Maschinen) Netzwerkpfade zu. Diese VMs können auf unterschiedlichen Servern ausgeführt werden und als Reaktion auf eine sich ändernde Auslastung von Server zu Server wandern. Wenn eine VM umzieht, muss der Netzwerk-Traffic umgeleitet werden, um die neue Konfiguration zu unterstützen.

Währenddessen müssen Performance-Monitore Auskunft geben, ob Anwendungen die Service Level Agreements (SLAs) erfüllen, und die Nutzungsraten von Servern und Netzwerk überwachen. Sie sammeln Statistiken, die die Nutzung im zeitlichen Verlauf zeigen, so dass die Verantwortlichen Komponenten erkennen können, die sich bestimmten Grenzwerten nähern.

Viele Netzwerke enthalten Komponenten von mehr als einem Anbieter. Dieser Umstand bedeutet, dass Anbieter auch die Produkte anderer Hersteller unterstützen. Cisco und VMware haben sich zum Zweck des gegenseitigen Produktsupports zu einem Bündnis zusammengeschlossen. HPEs Intelligent Management System unterstützt die Virtualisierungs-Produkte von VMware, Microsoft und Citrix. Der IBM Cloud Manager bietet Unterstützung für die Virtualisierungs-Plattformen von Microsoft und VMware sowie die Open-Source-Lösung KVM.

Virtualisierte Netzwerke erfordern zusätzliche Funktionen jenseits von Netzwerk- und Anwendungs-Management, einschließlich Sicherheit. Dazu müssen Management-Tools in der Lage sein, sowohl physische als auch virtuelle Firewalls zu unterstützen und Funktionen wie Intrusion Prevention, Deep Packet Inspection und Benutzer-Authentifizierung zu beherrschen.

Die Technik entwickelt sich weiter. Um eine einheitliche Perspektive auf das Netzwerk sicherzustellen, werden kontinuierlich verbesserte und erweiterte Management-Plattformen benötigt.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Virtualisierte Netzwerke verändern Rechenzentrumspläne.

Ist eine neue Topologie für ein Netzwerk-Virtualisierungs-Overlay notwendig?

Die wichtige Rolle von virtuellen Kabeln im Netzwerk der Zukunft.

Wenn die Vorteile der Netzwerk-Virtualisierung nicht ausreichen.

Artikel wurde zuletzt im Oktober 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Software Defined Networking (SDN)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close