Edelweiss - Fotolia

Best-Practice-Tipps für Ihr Hypervisor-Management-Netzwerk

Bei der Hypervisor-Konfiguration wird häufig das Einrichten des Management-Netzwerks übersehen. Wichtig hierbei ist die Anzahl der Netzwerkadapter.

Unabhängig davon, ob Ihr Unternehmen VMware, Hyper-V oder ein anderes Produkt einsetzt, existieren unzählige Best Practices für die Konfiguration von Hypervisoren. Ein Aspekt des Konfigurationsvorgangs, der gelegentlich etwas untergeht, betrifft das Management-Netzwerk für den Hypervisor. In diesem Tipp habe ich einige Best Practices zur Konfiguration Ihres Management-Netzwerks zusammengestellt.

Die Konfiguration Ihres Management-Netzwerks dreht sich im Wesentlichen um die Anzahl der in den Host-Servern installierten Netzwerkadapter (Network Interface Card, NIC) und darum, wie diese Netzwerkadapter genutzt werden.

Hyper-V und VMware ESXi können auf einem Server laufen, der mit lediglich einer Netzwerkkarte ausgestattet ist. Aber nur weil etwas prinzipiell möglich ist, heißt es noch lange nicht, dass es auch sinnvoll ist. Ich rate im Allgemeinen dazu, Hypervisor-Server mit so vielen physischen Netzwerkkarten bereitzustellen, wie der Server unterstützt. Natürlich ist die Anzahl nicht alles. Ebenso wichtig ist es, wie Sie diese Netzwerkadapter verwenden.

Ich empfehle, in einer Hyper-V-Umgebung mindestens drei Netzwerkadapter zu nutzen, wenn möglich aber mehr. Der erste dieser Netzwerkadapter sollte für das Management-Netzwerk eingesetzt werden. Dieses Segment sollte in erster Linie Management- und Monitoring-Aufgaben übernehmen.

Da physische Server über eine beschränkte Anzahl von Netzwerkadaptern verfügen, teilen einige Unternehmen ein Segment zwischen dem Management-Netzwerk und dem Cluster-Netzwerk. Falls Sie sich für diesen Ansatz entscheiden, müssen Sie sehr sorgfältig bei der Konfiguration des Cluster-Netzwerks vorgehen.

Abbildung 1 zeigt die Dialogbox der Eigenschaften eines Cluster-Netzwerks für ein Netzwerksegment. Wie Sie sehen, können Sie die verfügbaren Optionsfelder nutzen, um die Cluster-Kommunikation für das ausgewählte Netzwerk zu aktivieren oder zu deaktivieren. Vorsichtig sollten Sie beim User Traffic sein. Wenn Sie die Cluster-Kommunikation im Netzwerk erlauben, ist die Client-Konnektivität standardmäßig gestattet. Sie können die Client-Konnektivität ausschalten, indem Sie das Häkchen in der Checkbox Clients das Herstellen einer Verbindung über dieses Netzwerk gestatten entfernen (in der englischen Version: Allow Clients to Connect Through This Network).

Abbildung 1: Standardmäßig dürfen Clients sich über Cluster-Netzwerke verbinden.

Wenn Sie für die Cluster-Kommunikation ein dediziertes Netzwerk nutzen, ist es am besten, ein dediziertes Backbone-Segment zur Cluster-Konfiguration zu verwenden. Falls Sie allerdings sowohl für den Cluster- als auch für den Management-Traffic das gleiche Segment nutzen, ist die Verwendung eines separaten Backbone-Segments keine Option, es sei denn, Sie verfügen über eine dedizierte Management-Station, die mit dem Segment verbunden ist.

Ich habe zuvor erwähnt, dass Hyper-V-Produktionsserver mit mindestens drei Netzwerkadaptern ausgestattet sein sollten und dass der erste davon für den Cluster- und Management-Traffic zuständig sein sollte. Die zweite Netzwerkkarte sollte für den User-Traffic und der dritte Adapter für den Storage-Traffic eingesetzt werden. Offensichtlich funktioniert diese Anordnung nicht in jedem Fall. Beispielsweise könnte ein Server Direct-attached Storage (DAS) oder Fibre Channel Storage nutzen. Trotzdem sind drei Netzwerkadapter ein guter Richtwert.

Abgesehen von der Empfehlung, Hyper-V-Produktionsserver mit drei physischen Netzwerkadaptern auszurüsten, sollten Nutzer so viele physische Netzwerkkarten installieren wie sich im Server unterbringen lassen. Aber an welcher Stelle kommen die übrigen Netzwerkadapter ins Spiel?

Wenn Ihr Hyper-V-Server mehr als drei physische Netzwerkadapter besitzt, empfehle ich, die restlichen NICs für das Erstellen von NIC-Teams zu verwenden. Bei einem NIC-Team handelt es sich um mehrere physische NICs, die zu einer oder mehreren logischen Netzwerkkarten zusammengefasst sind. Mit Windows Server 2012 und 2012 R2 sowie Windows Server 2016 lassen sich NIC-Teams auf Softwareebene definieren. Dabei unterstützt Windows Server 2016 pro Team bis zu 32 physische und virtuelle Netzwerkadapter. Diese softwarebasierten Adapter werden auch als Team-Schnittstellen oder Team-NICS (tNICs) bezeichnet. Das Beste daran ist, dass NIC-Teams handelsübliche NICs nutzen können. Eine spezielle Hardware ist nicht erforderlich.

Im Zusammenhang mit NIC-Teams ist meist von Performance-Vorteilen die Rede. NIC-Teams sorgen für Bandbreitenaggregation und stellen gemeinsam mehr Bandbreite zur Verfügung als eine einzelne NIC. Das ist hervorragend für VM- und Storage-Netzwerke, weil diese Netzwerktypen so gut wie immer von zusätzlicher Bandbreite profitieren können. Der Einsatz von NIC-Teams ist aber ebenfalls eine gute Idee für Management-Netzwerke, obwohl sie selten bandbreitenintensiv sind (mit Ausnahme bestimmter Backups). Der Grund liegt darin, dass sich ein NIC-Team mit einer Ersatz-NIC bereitstellen lässt. Deshalb funktioniert das Team auch dann weiter, nachdem eine einzelne NIC ausgefallen ist. NIC-Teams lassen sich für Failover oder Load Balancing konfigurieren und zudem entweder in einer Switch-unabhängigen oder Switch-abhängigen Konfiguration implementieren. Es ist wichtig, die Konfiguration zu verwenden, die für Ihr Netzwerk am sinnvollsten ist.

Das Management-Netzwerk für Ihren Hypervisor sollte logisch isoliert sein, so dass darüber nur Management-, Monitoring- und eventuell Clustering-Traffic fließt. Sie können helfen, die Traffic-Isolation sicherzustellen, indem Sie die Installation von Anwendungen direkt auf Ihren Host-Servern vermeiden und Firewall-Regeln konfigurieren, die alle Traffic-Typen blockieren, die nicht speziell notwendig sind.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-V

Mit Hyper-V-Portspiegelung Netzwerkstaus vorbeugen

Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren

Erweiterungen für virtuelle Switches in Hyper-V erhöhen Switch-Funktionalität

Artikel wurde zuletzt im Februar 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Design

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close