moisseyev - Fotolia

VM-Networking: alles zu physischen und virtuellen Switches

Damit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können.

VMs sind logisch isolierte Einheiten. Die Isolation ist der Schlüssel für die VM-Sicherheit und -Integrität. Sie verhindert, dass eine virtuelle Maschine (VM) Ressourcen teilt, die von anderen VMs genutzt werden – doch das heißt gleichzeitig, dass VMs außerhalb des Hypervisors nicht kommunizieren können.

Damit ein VM-Workload hilfreich ist, muss die VM Zugriff auf andere VMs auf denselben – oder anderen – Hosts sowie auf gemeinsam genutzte Dienste haben, zum Beispiel Storage oder das externe Internet. VMs müssen Netzwerke unterstützen, aber die Herausforderung besteht darin, physische Netzwerkgeräte für virtuelle Einheiten ohne physische Qualität verfügbar zu machen.

Ein VM-Netzwerk stellt die Netzwerktechnologien zur Verfügung, die es VMs ermöglichen, außerhalb ihrer eigenen Welt zu interagieren. Per VM-Networking können VMs auf dem gleichen physischen Host-System miteinander oder mit dem übergeordneten physischen Netzwerk außerhalb des physischen Host-Systems interagieren.

VM-Networking erreicht dieses Ziel, indem es virtualisierte Instanzen von physischen Netzwerkkomponenten bereitstellt, etwa Netzwerkadapter und Switches, und dann die gleichen Ethernet-Protokolle implementiert, die physische Netzwerkgeräte zur Interaktion verwenden. Daher lässt sich jede VM mit mindestens einem virtualisierten Ethernet-Adapter – einer Netzwerkkarte (Network Interface Card, NIC) – konfigurieren, jeder mit einer eindeutigen IP- und MAC-Adresse, wodurch jede VM die gleichen Networking-Eigenschaften erhält wie ein herkömmliches physisches System im Netzwerk.

Physische Netzwerk-Switches

Bei physischen Netzwerk-Switches handelt es sich um Geräte, die dazu dienen, andere Geräte zu verbinden, zum Beispiel Server und Storage-Subsysteme, um die Kommunikation in einem Netzwerk sicherzustellen.

Infolgedessen ist ein typischer Switch eine zentrale Kommunikationsstelle, an der der physische Netzwerk-Port jedes Geräts mit einem entsprechenden Port auf dem Switch physisch verbunden wird. Ein Switch kann über eine Reihe von Ports verfügen, um Verbindungen von vielen Netzwerkgeräten zu ermöglichen. Außerdem können Switches auch untereinander kommunizieren. Ein physisches Netzwerk kann aus etlichen Switches bestehen.

Physische Switches verwalten den Traffic-Fluss im Netzwerk, nehmen Pakete an und leiten sie dann ausschließlich zu dem Port um, mit dem das Zielgerät verbunden ist. Oder sie leiten das Paket an einen anderen Switch weiter, an den das Zielgerät angeschlossen ist.

Typische Layer-2-Switches operieren auf dem Data Link Layer des OSI-Modells (Open Systems Interconnection), obwohl modernere Layer-3-Switches auf der Netzwerkschicht arbeiten können. Im Wesentlichen erfährt der Switch die IP-Adresse von jedem verbundenen Gerät und nutzt die Ziel-IP-Adresse in jedem Paket-Header, um den Traffic zum richtigen Port zu leiten. Somit spielen Switches eine zentrale Rolle bei einem effizienten und sicheren Netzwerkbetrieb.

Virtuelle Switches

So wie der Port eines physischen Netzwerkadapters mit einem entsprechenden Port auf einem physischen Switch verbunden ist, müssen auch eine VM und deren virtualisierter Netzwerkadapter mit einem Switch verbunden sein. Daher muss das VM-Networking einen oder mehrere virtuelle Switches erstellen, die VMs, die auf einem Host laufen, logisch verbinden können. Hypervisoren wie VMware ESXi sind imstande, einen oder mehrere virtuelle Switches innerhalb eines Host-Systems zu erstellen – dazu wird keine Switch-Hardware benötigt.

So wie der Port eines physischen Netzwerkadapters mit einem entsprechenden Port auf einem physischen Switch verbunden ist, müssen auch eine VM und deren virtualisierter Netzwerkadapter mit einem Switch verbunden sein.

Der einer VM zugewiesene virtualisierte Netzwerkadapter lässt sich dann mit einem oder mehreren virtuellen Switches verknüpfen, das heißt verbinden. Die virtuellen Switches können auch mit den physischen Netzwerkadaptern des Host-Systems eine Verbindung aufbauen. Dadurch fließt der VM-Traffic, der für eine andere VM auf einem anderen Host gedacht ist, durch den virtuellen Switch zur NIC des Hosts, nach außen zu einem physischen Switch und bei Bedarf zu weiteren Switches, anschließend zu einem Ziel-Host und – über die virtuellen Switches dieses Ziel-Hosts – schließlich zur gewünschten VM. Dieser Beziehung zwischen VMs, virtuellen Switches und physischen Netzwerkadaptern ist es zu verdanken, dass VMs der Zugang zu und Betrieb in Ethernet-Netzwerken möglich ist.

Ein virtueller Switch, der von einem Hypervisor wie VMware erstellt wurde, stellt zwei Verbindungstypen zur Verfügung. Der erste Port-Typ oder Port-Gruppe ist die VM-Port-Gruppe, die den gesamten Netzwerk-Traffic der VM zum und vom physischen Netzwerk abwickelt. Der zweite Port-Typ oder Port-Gruppe ist die VMkernel-Port-Gruppe, die sich um Traffic wie IP-Storage, vMotion-Migration, ESXi-Management etc. kümmert. Aber beide Port-Typen werden von der physischen NIC des Hosts mit dem virtuellen Uplink Port des Switches verbunden.

Verteilte virtuelle Switches

Obwohl virtuelle Switches (Distributed Virtual Switches) in der Lage sind, viele VMs auf einem Host zu managen, reichen virtuelle Standard-Switches nicht über den einzelnen Host hinaus. Das kann problematisch sein, wenn zwei oder mehr Hosts zu einem Cluster zusammengefasst werden – beispielsweise zum Zweck von Load Balancing und Resilienz –, denn Administratoren müssten konsistente Konfigurationen für virtuelle Switches innerhalb von Clustern gewährleisten.

Der Einsatz von verteilten virtuellen Switches trägt dazu bei, die Switch-Anforderungen von virtualisierten Hosts in Clustern zu erfüllen, indem die Cluster-Knoten den gleichen Switch knotenübergreifend teilen können.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie ein vSphere Distributed Switch die Netzwerkverwaltung erleichtert

Hyper-V Virtual Switches unter Windows Server 2016

Die Sicherheitsfunktionen von virtuellen Switches

Artikel wurde zuletzt im Mai 2018 aktualisiert

Erfahren Sie mehr über Software Defined Networking (SDN)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close