Virtualisierte Netzwerke verändern Rechenzentrumspläne

Virtualisierte Netzwerke überholen die Hardware und verändern RZs nachhaltig. Langfristig könnten diese Netzwerke die Data Centers revolutionieren.

Das Konzept der Virtualisierung ist seit über einer Dekade ein heißes Thema in Rechenzentren. Damit wurde das alte...

Modell statischer Ressourcen aufgebrochen und das Konzept zu angebundenen Ressourcen-Pools eingeführt. Das wiederum brachte den Trend des Cloud Computing ins Rollen, wohl der wichtigste seit der Einführung von PCs. Obwohl die Virtualisierung ihre Wurzeln im Netzwerk hat, scheint es als ob sie in den Netzwerken zuletzt Einzug hält. Allerdings führt die nun umgesetzte Netzwerk-Virtualisierung zu Veränderungen in der Rechenzentrumsplanung und wird diese letztlich revolutionieren.

Sowohl bei der Data-Center-/Server-Virtualisierung als auch beim Cloud Computing müssen für das virtuelle Networking (oder virtualisierte Netzwerke) nicht mehr Anwendungen mit stabiler Verbindung zu einer Vielzahl an Ressourcen implementiert werden, die sich langfristig in Status oder Last ändern können. Virtuelle Switches (vSwitches), die auf Servern gehostet werden, gewährleisten die interne Verbindung zwischen virtuellen Maschinen. In Container-/Docker-Modellen stellen vSwitches die Standardverbindung bereit. In frühen Virtualisierungs-Anwendungen, als die Applikationen noch monolithisch waren, ließen sich vSwitches an traditionelle RZ-LANs anbinden, um der Anwendung WAN-Zugriff zur Verfügung zu stellen. Virtualisierungs- oder Cloud-Software (VMware, OpenStack) bauen Verbindungen mittels DevOps-ähnlichen Netzwerk-Tools auf. Mit der steten Weiterentwicklung der Virtualisierung wird diese auch komplexer.

Komponentisierung verändert die IT-Landschaft

Ein großes Problem ist die Komponentisierung von Anwendungen, was zum Trend der Microservices im Softwaredesign führt. Komponentisierung bedeutet das Aufbrechen von Software in kleinere Subteile, so genannte Komponenten. Diese Anwendungen lassen sich auf vielen Servern installieren, in Rechenzentren sowie in Private und Hybrid Cloud. Die Verteilung der Applikationen bedeutet, dass Netzwerkverbindungen zwischen Komponenten über mehrere Server spannen und verschiedene vSwitches verlinken müssen. Die Verbindung von vSwitches und traditionellen Rechenzentren kann hinsichtlich des Traffics ineffizient sein. Hier kann so genanntes Hairpinning beim Datenfluss zum und vom gleichen Switch auftreten.

Eine weitere Herausforderung ist die Skalierung und Neuinstallierung (redeployment). Die ersten Virtualisierungs-Anwendungen konnten sich nicht an Workload-Veränderungen oder Ausfälle anpassen. IT-Verantwortliche führten in solchen Fällen einfach eine erneute Installation durch und änderten dann ihre RZ-Pläne entsprechend. Heutzutage benötigen RZs dynamische Skalierbarkeit und automatische Recoverys. Das heißt, eine Komponente kann verschoben oder repliziert werden und muss dann trotzdem eine Verbindung zu den Nutzern der Anwendung aufrecht erhalten.

Sowohl Amazon als auch Google mussten sich diesen Herausforderungen stellen und dies mit einer Vision virtuellen Networkings, das die Mehrfachadressierung von Elementen umfasst. Wird eine Anwendung installiert, so implementieren sich die Komponenten innerhalb eines privaten IP-Adressraumes wie er in RFC1918 (auch 10.x.x.x) definiert wurde. Da die Adressen nicht in einem öffentlichen Netzwerk geroutet werden können, erhalten die öffentlichen Ports der Anwendung ebenfalls eine öffentliche Standard-IP-Adresse und ein Adressübersetzer verbindet beide. Wird eine Komponente verschoben, so wird die neue private Adresse mit der öffentlichen verlinkt und Anwender erhalten Zugriff auf diese Komponenten an seinem neuen Standort.

In Komponenten zerteilte, Applikations-basierte private Netzwerke erscheinen wie Tenants in einer Public Cloud und dieser Trend wird künftig noch stärker bei RZ-Netzwerken zu sehen sein.

NFV bringt eine neue Dimension ins Rechenzentrum

Allein die genannten Anforderungen verändern bereits die Netzwerke in Rechenzentren, aber Network Functions Virtualization (NFV) bringt noch mehr Komplexität in die Planung von RZs. NFV ist das Konzept, vorbereitete (in einer Pipeline angelegte) Komponenten in einer Servicekette miteinander zu verbinden. In allem vorherigen Applikations-Networking adressierten sich die Komponenten gegenseitig über einen Service-Bus. Man benötigte hier lediglich ein Directory, um die logischen Adressen (URLs/Weblinks) in IP-Adressen zu übersetzen. Bei der Serviceverkettung wissen die Anwendungskomponenten nichts über die Reihenfolge des Prozessierens in der Kette. Deswegen müssen direkte Tunnel zwischen den Komponenten eingerichtet werden.

Darüber hinaus gibt es noch einige wichtige neue Kriterien, die man bei Rechenzentren für Virtualisierung oder die Cloud beachten muss. Hält sich der Netzwerkplaner an diese, so kann er nicht nur aktuelle Netzwerk-Virtualisierung und virtualisierte Netzwerkanforderungen adressieren, sondern auch sicherstellen, dass ihr Netzwerk künftige Hybrid-Cloud- und Virtualisierungs-Trend unterstützt:

Das Netzwerk ist ein Host für multiple virtuelle LANs und keine einzelne Fabric für Konnektivität. Flache Ethernet-LANs, die sich über das gesamte Rechenzentrum erstrecken, machen es oft unmöglich, mit automatisierten Tools Applikations-Komponenten sicher zu verbinden. Ebenso schwierig gestaltet sich die Adressierung dieser Komponenten, um unautorisierten oder Compliance-nonkonformen Zugriff zu verhindern. VLANs können diese Probleme lösen, vorausgesetzt, die Ethernet-Switches sind in der Lage, diese zu erstellen und zu verwalten.

Eine einzige Strategie für automatisierte Konnektivität über vSwitches und Ethernet-Switches hinweg kann Prozesse vereinfachen. OpenFlow, ein von der Open Network Foundation definiertes SDN-Protokoll, wird wahrscheinlich häufiger in diesen Rechenzentren installiert als irgendwo anders. Mit OpenFlow lassen sich nicht nur VLANs über mehrere Server hinweg aufbauen, sondern auch das Public/Privat-Adress-Mapping verändern und bestimmte Serviceketten entwickeln.

Directory und DNS-Service müssen mit den Virtual-Network-Services verbunden sein, um sicherzustellen, dass das Adressieren der Komponenten innerhalb einer Anwendung unabhängig kontrolliert werden kann. Anwendungen in virtualisierten Rechenzentren werden mit jeder Technologieveränderung immer mehr zu unabhängigen Tenants. Verfügt der Administrator hier nur über ein Directory (oder eine Domäne)-Name-System, so kann es bei Veränderungen zu Kollisionen kommen, da mehrere automatisierte Prozesse die Skalierbarkeit und Re-Installation individueller Applikationen verwalten.

Firewalls, Load Balancers, Netzwerk-Tools für höhere Layer und selbst Router sind in virtualisierter (Software-) Form erhältlich und werden in Applikations-basierten virtualisierten Netzwerken sowie zwischen diesen Netzwerken und deren Nutzern implementiert. Es ist oft zu schwierig, physische Appliances anzubinden und die meisten eignen sich nicht für einen Multi-Tenant-Betrieb. Der Trend, Anwendungen in Tenants zu transformieren, kreiert zu viele VLANs oder IP-Subnetze, was getrennte physische Geräte nicht zu einer praktischen Option werden lässt. Da dieser Trend anhält, ist es höchstwahrscheinlich, dass auch Gateway-Routers virtualisiert werden.

Das Netzwerk ist die wichtige Verbindung bei der Virtualisierung, da es die Verbindung zu den Ressourcen-Pools sowie die Zuteilung von Anwendungen und Funktionen ermöglicht. Unternehmen, die virtualisierte Netzwerke nicht adressieren, riskieren mehr als den Verlust von Netzwerkeffizienz: Sie riskieren den Verlust aller Virtualisierungs-Vorteile und verfügen dann nur über veraltete RZ-Pläne.

Folgen Sie SearchNetworking.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im März 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Design

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close