Es gibt zwei große Probleme auf der Netzwerkseite, wenn Virtualisierung ins Spiel kommt. Das erste Problem besteht darin, virtuelle LANs zu konfigurieren. Die Netzwerkverwalter müssen dafür sorgen, dass die VLANs, die für die virtuellen Maschinen genutzt werden, an den gleichen Switch-Ports angeschlossen sind, die für die jeweiligen physikalischen Server in Betrieb sind.
Eine Lösungsmöglichkeit besteht darin, alle in Frage kommenden virtuellen Maschinen im vorhinein bei der Port-Vergabe zu berücksichtigen. Dies ist allerdings nicht die perfekte Problembehebung, da das VLAN dann in der Regel eine sehr große Anzahl von Switch-Ports belegen wird. Im schlimmsten Fall, zum Beispiel bei einem Disaster Recovery, verlieren die Netzwerkleute eventuell sogar die Übersicht, welche Server-Images neu gestartet werden müssen.
Das zweite große Problem betrifft die Sicherstellung der Quality of Services (QoS) und der Netzwerk-Policies, zum Beispiel bei den Access Control Lists (ACLs). Traditionell wird dies auf der Seite jener Switches erledigt, die an die Applikations-Server angeschlossen sind. Bei Server-Virtualisierung gibt es dagegen einen software-basierten Switch, der unter dem Hypervisor auf dem physikalischen Server läuft.
Um Zugriffskonflikte zu vermeiden, sollten die ACLs in den Software-Switch integriert sein. Ist dies nicht der Fall, kann es passieren, dass zwei virtuelle Maschinen, die auf dem gleichen physikalischen Server installiert sind, nicht vollständig voneinander abgeschottet sind. Hat jemand die Kontrolle über die virtuelle Maschine 1, könnte er so auch auf eine virtuelle Maschine 2 zugreifen und womöglich Daten stehlen.
Eigenbrötelei statt Standards bei den Virtualisierungsanbietern
Vor dem Einsatz von Virtualisierungstechnologie konnte es nicht zu einem solchen Konflikt kommen, weil die Applikationen säuberlich von einander getrennt auf verschiedenen physikalischen Servern liefen und die ACLs in den Switches keine Kommunikation zwischen ihnen zuließen. Heute muss diese Leistung von der Konfiguration der Software-Switches geleistet werden.
Um die beiden geschilderten Problemfälle zu vermeiden, wäre ein gemeinsamer Standard der unterschiedlichen Virtualisierungsanbieter sinnvoll. Wie bei allen neuen Technologien ist es bisher nicht zur Verabschiedung eines solchen Standards für VLANs und ACLs gekommen. Die meisten Anbieter haben ihre eigenen, proprietären Lösungen im Angebot, angeführt von EMC/VMware, Citrix Zen, Hyper-V von Microsoft und Red Hat/KVM.
Lesen Sie hierzu auch:
So vermeiden Sie Risiken bei der Server-Virtualisierung
Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation CIO.