2 Netzwerk-Probleme

Die dunkle Seite der Server-Virtualisierung

15.07.2011 | von Hartmut  Wiehr
Zwar sinkt durch Server-Virtualisierung die Anzahl der physischen Server, nehmen Kühlungs- und Energiekosten ab und steigt die Flexibilität im Umgang mit den Applikationen. Doch die Verwaltung des Netzwerks wird komplizierter.
Gerade bei Server-Virtualisierung und Netzwerkverbindungen bestehen noch viele Problemfelder und Wissenslücken. Der Ausbildungsbedarf ist groß.
Gerade bei Server-Virtualisierung und Netzwerkverbindungen bestehen noch viele Problemfelder und Wissenslücken. Der Ausbildungsbedarf ist groß.

Es gibt zwei große Probleme auf der Netzwerkseite, wenn Virtualisierung ins Spiel kommt. Das erste Problem besteht darin, virtuelle LANs zu konfigurieren. Die Netzwerkverwalter müssen dafür sorgen, dass die VLANs, die für die virtuellen Maschinen genutzt werden, an den gleichen Switch-Ports angeschlossen sind, die für die jeweiligen physikalischen Server in Betrieb sind.

Eine Lösungsmöglichkeit besteht darin, alle in Frage kommenden virtuellen Maschinen im vorhinein bei der Port-Vergabe zu berücksichtigen. Dies ist allerdings nicht die perfekte Problembehebung, da das VLAN dann in der Regel eine sehr große Anzahl von Switch-Ports belegen wird. Im schlimmsten Fall, zum Beispiel bei einem Disaster Recovery, verlieren die Netzwerkleute eventuell sogar die Übersicht, welche Server-Images neu gestartet werden müssen.

Das zweite große Problem betrifft die Sicherstellung der Quality of Services (QoS) und der Netzwerk-Policies, zum Beispiel bei den Access Control Lists (ACLs). Traditionell wird dies auf der Seite jener Switches erledigt, die an die Applikations-Server angeschlossen sind. Bei Server-Virtualisierung gibt es dagegen einen software-basierten Switch, der unter dem Hypervisor auf dem physikalischen Server läuft.

Um Zugriffskonflikte zu vermeiden, sollten die ACLs in den Software-Switch integriert sein. Ist dies nicht der Fall, kann es passieren, dass zwei virtuelle Maschinen, die auf dem gleichen physikalischen Server installiert sind, nicht vollständig voneinander abgeschottet sind. Hat jemand die Kontrolle über die virtuelle Maschine 1, könnte er so auch auf eine virtuelle Maschine 2 zugreifen und womöglich Daten stehlen.